-
公开(公告)号:CN113837244A
公开(公告)日:2021-12-24
申请号:CN202111035380.9
申请日:2021-09-02
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于多层显著性特征的对抗样本检测方法及装置,其中,该方法包括:建立一组干净样本和基于不同攻击方法的对抗样本集合,并输入至n个卷积层中;基于n个卷积层,使用非归一化的guided Grad‑CAM在每个卷积层计算干净样本和对抗样本集合的非归一化显著图;从每个非归一化显著图中提取预定义的m个纹理和统计特征,再将所有卷积层的n×m个特征作为判别特征;利用判别特征训练独立于目标模型的检测器,以检测待测样本是否是对抗样本。该方法将可解释性方法应用于模型识别的不同处理阶段,可以了解模型针对干净样本和对抗样本在不同隐藏层的决策依据,且通过非归一化方法减少丢失对抗样本在模型不同攻击阶段下的表现出的异常行为。
-
公开(公告)号:CN113569251A
公开(公告)日:2021-10-29
申请号:CN202110757824.3
申请日:2021-07-05
Applicant: 哈尔滨工业大学
Abstract: 本发明提出一种基于汇编指令序列的二进制可执行文件脆弱性检测方法,所述方法使用QEMU获取程序在执行过程中覆盖的不同路径的汇编指令序列,对汇编指令序列以基本块为单位映射到相同的向量空间,然后使用深度学习技术对基本块向量序列进行脆弱性行为的特征学习,从而实现对程序的脆弱性检测;本发明所述方法准确率高,并能够应用到嵌入式固件中。
-
公开(公告)号:CN118194053A
公开(公告)日:2024-06-14
申请号:CN202410343354.X
申请日:2024-03-25
Applicant: 国网黑龙江省电力有限公司 , 哈尔滨工业大学
IPC: G06F18/22 , G06F40/205 , G06F40/30
Abstract: 本发明提出了利用机器码和汇编代码融合改进二进制代码相似性检测,包括:步骤1:获得每个二进制函数的汇编代码和十六进制机器码;步骤2:对获得每个二进制函数的汇编代码进行预处理;步骤3:构建BERT预训练模型,对BERT预训练模型进行迭代训练;步骤4:获取语义相同的二进制代码对应的十六进制机器码和汇编代码数据集,并输入初步训练完成后的BERT预训练模型进行训练,获得微调模型并进行训练;步骤5:获取二进制代码相似度。本发明通过将十六进制机器码和汇编代码进行语义融合,使得模型能够提取更丰富的语义向量,既包含了汇编代码归一化时丢失的信息,又补充了十六进制机器码的语义。
-
公开(公告)号:CN112733150A
公开(公告)日:2021-04-30
申请号:CN202110038662.8
申请日:2021-01-12
Applicant: 哈尔滨工业大学
IPC: G06F21/57
Abstract: 本发明公开了一种基于脆弱性分析的固件未知漏洞检测方法。步骤1:物联网设备固件目标二进制程序获取;步骤2:基于步骤1的物联网设备固件目标二进制程序获取,确定物联网设备固件样本中交互二进制程序;步骤3:基于步骤2的物联网设备固件样本中交互二进制程序,进行程序依赖图的构建;步骤4:基于步骤3的程序依赖图进行物联网设备固件二进制程序的数据流追踪;步骤5:基于步骤4的数据流追踪及固件脆弱性分析实现二进制程序不安全交互行为检测,并确定物联网设备固件中的未知漏洞;步骤6:验证检测存在脆弱性的二进制程序中的未知漏洞。本发明用于克服现有基于静态分析的联网设备固件漏洞检测方法存在的不足之处。
-
公开(公告)号:CN112733150B
公开(公告)日:2021-11-16
申请号:CN202110038662.8
申请日:2021-01-12
Applicant: 哈尔滨工业大学
IPC: G06F21/57
Abstract: 本发明公开了一种基于脆弱性分析的固件未知漏洞检测方法。步骤1:物联网设备固件目标二进制程序获取;步骤2:基于步骤1的物联网设备固件目标二进制程序获取,确定物联网设备固件样本中交互二进制程序;步骤3:基于步骤2的物联网设备固件样本中交互二进制程序,进行程序依赖图的构建;步骤4:基于步骤3的程序依赖图进行物联网设备固件二进制程序的数据流追踪;步骤5:基于步骤4的数据流追踪及固件脆弱性分析实现二进制程序不安全交互行为检测,并确定物联网设备固件中的未知漏洞;步骤6:验证检测存在脆弱性的二进制程序中的未知漏洞。本发明用于克服现有基于静态分析的联网设备固件漏洞检测方法存在的不足之处。
-
公开(公告)号:CN112733137B
公开(公告)日:2021-11-16
申请号:CN202011555496.0
申请日:2020-12-24
Applicant: 哈尔滨工业大学
Abstract: 本发明是一种面向漏洞检测的二进制代码相似性分析方法。本发明涉及漏洞检测技术领域,本发明选定源代码漏洞库;将源代码漏洞库中代码进行编译,形成二进制文件;根据得到的二进制文件,通过词嵌入模型对二进制文件进行训练,生成指令的嵌入向量;对指令嵌入向量进行分析,生成基本块嵌入向量;对生成的基本块嵌入向量进行相似性检测,确定二进制文件是否包含漏洞。本发明通过采用不同的优化级别和编译选项将漏洞库中源代码编译为二进制文件,以提高检测的准确度和覆盖率。
-
公开(公告)号:CN112733137A
公开(公告)日:2021-04-30
申请号:CN202011555496.0
申请日:2020-12-24
Applicant: 哈尔滨工业大学
Abstract: 本发明是一种面向漏洞检测的二进制代码相似性分析方法。本发明涉及漏洞检测技术领域,本发明选定源代码漏洞库;将源代码漏洞库中代码进行编译,形成二进制文件;根据得到的二进制文件,通过词嵌入模型对二进制文件进行训练,生成指令的嵌入向量;对指令嵌入向量进行分析,生成基本块嵌入向量;对生成的基本块嵌入向量进行相似性检测,确定二进制文件是否包含漏洞。本发明通过采用不同的优化级别和编译选项将漏洞库中源代码编译为二进制文件,以提高检测的准确度和覆盖率。
-
公开(公告)号:CN112596736A
公开(公告)日:2021-04-02
申请号:CN202011552657.0
申请日:2020-12-24
Applicant: 哈尔滨工业大学
Abstract: 本发明是一种基于语义的跨指令架构二进制代码相似性检测方法。本发明涉及漏洞检测技术领域,本发明构建不同指令架构的汇编语言数据集,提取具有相同语义的不同指令架构的汇编代码对;对汇编代码基本块对进行归一化处理;进行汇编代码编码器的预训练,将汇编代码语义相似性任务转化为自然语言神经机器翻译任务;进行负采样结合字符串语义的基本块嵌入,将字符串嵌入向量与嵌入网络获得的嵌入向量进行对齐并拼接,组成新的基本块嵌入向量;嵌入网络的训练,输出x86和ARM的嵌入向量;进行二进制代码相似性比较,判断两个不同指令架构的二进制代码是否相似,本发明可以加快漏洞检测、版权纠纷等需要比较不同指令架构基本块的准确率和效率。
-
公开(公告)号:CN118351877A
公开(公告)日:2024-07-16
申请号:CN202410392998.8
申请日:2024-04-02
Applicant: 哈尔滨工业大学
Abstract: 针对深度学习说话人识别的实时语音信号对抗扰动方法,它涉及一种实时语音信号对抗扰动方法,本发明为解决现有的语音对抗性攻击方法无法有效地用于保护通信信号的问题,本发明包括如下步骤:步骤1:将流式信号的对抗性扰动生成构建为一个优化问题;步骤2:生成对抗性种子扰动;步骤3:使用预测性对抗性扰动生成器对生成的对抗性种子进行微调;步骤4:使用流处理器实现实时对抗信号生成。本发明利用观察到的语音信号生成并优化对抗扰动,并使用流式音频处理框架进行实时生成,有效地消除了延迟。该方法在保护语音信号的同时,保持了高感知质量。本发明属于人工智能安全技术领域。
-
公开(公告)号:CN118296451A
公开(公告)日:2024-07-05
申请号:CN202410285797.8
申请日:2024-03-13
Applicant: 哈尔滨工业大学
IPC: G06F18/241 , G06F18/213 , G06N3/0455 , G06N3/0475 , G06N3/094
Abstract: 一种基于注意力信息瓶颈的对抗训练方法,它涉及一种对抗训练方法。本发明为了解决基于单步和迭代攻击的对抗训练会会导致在干净的测试集上表现不佳,且对抗训练只能包含有限的攻击类型,限制了模型对未知攻击泛化能力的问题。本发明的步骤包括步骤1、提取对抗性决策依据;步骤2、鲁棒特性分类。本发明属于数据处理技术领域。
-
-
-
-
-
-
-
-
-