-
公开(公告)号:CN118885827A
公开(公告)日:2024-11-01
申请号:CN202411379898.8
申请日:2024-09-30
Applicant: 厦门理工学院
IPC: G06F18/22 , G06F8/53 , G06N3/0442 , G06N3/0455 , G06N3/042
Abstract: 本发明提供的跨架构二进制代码的相似性检测方法、系统、设备及介质,涉及信息安全技术领域。本发明通过获取待检测的两份二进制代码文件;将两份二进制代码文件进行反汇编,提取得到对应的二进制代码函数信息;将二进制代码函数信息输入预先训练好的基于孪生网络架构的多模态跨架构二进制代码相似性检测模型,输出相似性检测结果。本发明基于K‑BERT深度学习模型生成不同架构下的语义嵌入向量;采用GGNN模型提取出结构嵌入向量;并经MLP多层感知机融合处理后,在孪生网络进行相似性度量,得到相似性检测结果。本发明有效解决了现有技术的局限性,通过多模态信息的有效融合,实现了跨架构特征的统一表达,显著提升了二进制代码相似性检测的精度与鲁棒性。
-
公开(公告)号:CN119829124A
公开(公告)日:2025-04-15
申请号:CN202411890157.6
申请日:2024-12-20
Applicant: 厦门理工学院
Abstract: 本发明提供的对比聚合与位置感知的二进制代码相似性检测方法及系统,涉及信息安全领域。本发明通过获取待检测的两份二进制代码文件,将两份二进制代码文件进行反汇编,提取得到对应的二进制代码函数信息;采用MLP多层感知机,分别对属性控制流图的节点和边特征进行图标准化编码,得到初始节点嵌入和边嵌入;采用多层门控图神经网络LRGNN进行多层传播处理,并结合残差连接设计;将LRGNN传播后的节点特征结合位置感知注意力后,输入自适应对比Softmax聚合器,通过线性映射、对比归一化、SE注意力机制与动态加权聚合,得到聚合嵌入向量;通过计算聚合嵌入向量的相似度,得到检测结果。本发明解决了现有模型在计算复杂度、训练稳定性、特征保留和适用性上的缺陷。
-
公开(公告)号:CN118885827B
公开(公告)日:2024-12-17
申请号:CN202411379898.8
申请日:2024-09-30
Applicant: 厦门理工学院
IPC: G06F18/22 , G06F8/53 , G06N3/0442 , G06N3/0455 , G06N3/042
Abstract: 本发明提供的跨架构二进制代码的相似性检测方法、系统、设备及介质,涉及信息安全技术领域。本发明通过获取待检测的两份二进制代码文件;将两份二进制代码文件进行反汇编,提取得到对应的二进制代码函数信息;将二进制代码函数信息输入预先训练好的基于孪生网络架构的多模态跨架构二进制代码相似性检测模型,输出相似性检测结果。本发明基于K‑BERT深度学习模型生成不同架构下的语义嵌入向量;采用GGNN模型提取出结构嵌入向量;并经MLP多层感知机融合处理后,在孪生网络进行相似性度量,得到相似性检测结果。本发明有效解决了现有技术的局限性,通过多模态信息的有效融合,实现了跨架构特征的统一表达,显著提升了二进制代码相似性检测的精度与鲁棒性。
-
公开(公告)号:CN117540379A
公开(公告)日:2024-02-09
申请号:CN202311506052.1
申请日:2023-11-13
Applicant: 厦门理工学院
Abstract: 本发明提出一种防御前向幽灵攻击的方法,用于具有硬件CFI特性的处理器的前向幽灵攻击防御,所述方法将CFI机制应用到处理器流水线的预测执行阶段,利用处理器中已有的硬件CFI特性来实现高效的BTB预测地址的检查,通过维护处理器前端预测时的控制流完整性,阻止错误的预测执行,以防御前向的幽灵攻击;所述方法还通过跟踪间接跳转指令预测执行过程的状态机和lfence指令来防御跨地址空间的前向幽灵攻击;包括以下方法;方法A、BTB跳转目标地址检测;方法B、通过代码填充来控制目标集合的槽位,所述槽位即指令地址的低位;方法C、利用有限状态机跟踪BTB跳转目标地址的检测过程;本发明能实现高安全性、低性能损耗、低硬件开销的前向幽灵攻击防御技术。
-
-
-