-
公开(公告)号:CN120123206A
公开(公告)日:2025-06-10
申请号:CN202510037063.2
申请日:2025-01-09
Applicant: 四川大学
IPC: G06F11/3604 , G06N3/0455 , G06N3/08
Abstract: 本发明提供一种基于深度学习和代码切片的行级别漏洞检测方法及装置,包括:对CVE漏洞代码进行切片,提取易受攻击的代码行的位置信息;利用BPE子词标签化方法,提取源代码中的常用词,利用常用词生成体量较小的代码嵌入;基于Bert构造深度学习模型,选用microsoft/codebert提供的初始权值,使用漏洞代码数据结合位置信息使模型更关注于漏洞相关代码特征,得到训练好的权重;加载训练过程的得到的权重数据,对待测代码进行函数级和语义行级别的漏洞检测,预测源文件以及各行代码中是否存在漏洞。本发明提供的基于深度学习和代码切片的行级别漏洞检测方法及装置,通过将transformer中位置编码与漏洞代码行位置信息结合,使模型更加关注漏洞相关代码特征,大大提高了模型的预测准确性和泛化性。
-
公开(公告)号:CN118885823A
公开(公告)日:2024-11-01
申请号:CN202410966908.1
申请日:2024-07-18
Applicant: 四川大学
IPC: G06F18/22 , G06F40/194 , G06F40/289 , G06F40/30 , G06F8/53
Abstract: 本发明是一种基于中间语言的源码二进制匹配方法,检测对象是函数源码和与其对应的二进制函数。其核心是对源码使用预训练模型codebert分词并得到源码端的向量表示;使用Retdec反编译二进制程序并从中提取的大量IR语料对Bert模型进行预训练,设置三个任务:掩码语言模型、下一句预测、相邻块预测进行学习;对二进制程序使用Retdec工具转为LLVM IR,提取CFG,进行规范化,CFG中每个基本块的语句经过预训练之后的Bert模型转化为向量作为节点特征,通过GCN得到该函数的二进制端的向量表示;两端的向量通过triplet loss进行训练,并通过余弦函数计算得出两端的相似性。本方法能够实现跨架构和跨优化级别下的源码二进制匹配,为真实的源码与二进制相似性检测提供新的解决方案。
-
公开(公告)号:CN117648699A
公开(公告)日:2024-03-05
申请号:CN202311704847.3
申请日:2023-12-12
Applicant: 四川大学
Abstract: 本发明公开了一种基于多参数的自动化漏洞挖掘方法,涉及软件安全技术领域,将JSON格式的输入作为测试用例,通过提供关于漏洞所在函数的参数信息,并配置相应的JSON文件,实现针对多参数的条件约束;通过设计JSON合法性检测、JSON文件解析、多参数变异等组件,实现多参数模糊测试,最后优化变异调度方法,提高测试效率。本发明基于多参数的特性,对模糊测试中的变异策略、参数调度等核心机制进行了修改,提高了测试效率。解决了现有技术中只能对单一参数的输入进行测试的技术问题。
-
公开(公告)号:CN109558726B
公开(公告)日:2022-02-11
申请号:CN201811155188.1
申请日:2018-09-29
Applicant: 四川大学
Abstract: 本发明涉及基于二进制代码流的漏洞攻击检测技术领域,尤其涉及Windows操作系统下的漏洞攻击检测系统。该技术采用了动态二进制插桩技术对程序进行运行时监控,具体内容包括:详细分析控制流劫持攻击的实现原理和具体流程,总结出应用程序因控制流劫持攻击造成的主要异常行为;无需在运行目标程序前进行其他操作,使用二进制插桩技术提取程序运行时信息进行实时的攻击检测;记录攻击的详细信息用于程序漏洞分析;在确定攻击的第一时间终止程序运行,阻止攻击进一步行为。本发明为控制流劫持攻击检测提供了新的解决方案。
-
公开(公告)号:CN113360912A
公开(公告)日:2021-09-07
申请号:CN202110905738.2
申请日:2021-08-09
Applicant: 四川大学
IPC: G06F21/56
Abstract: 本申请实施例提供一种恶意软件检测方法、装置、设备及存储介质,涉及网络信息安全技术领域,所述方法包括:静态分析待检测软件的二进制文件,得到所述待检测软件的汇编代码和函数调用图;对所述汇编代码进行转换,得到所述待检测软件中每个函数的语义特征向量;结合所述语义特征向量与所述函数调用图,生成属性函数调用图;将所述属性函数调用图输入图神经网络分类模型得到所述待检测软件的恶意属性信息。本申请的恶意软件检测方法能够自动化的提取二进制程序的语义特征和结构特征,将语义特征和结构特征结合通过图神经网络进行判断,改善了现有检测方法中存在的特征表示不完备、漏报率和误报率较高的问题,能够快速准确检测恶意软件。
-
公开(公告)号:CN113010895A
公开(公告)日:2021-06-22
申请号:CN202011423335.6
申请日:2020-12-08
Applicant: 四川大学
Abstract: 本发明涉及安全漏洞危害评估技术领域和深度学习神经网络领域,旨在提供一种更加完善的多维度安全漏洞危害性评估技术。该技术的核心是将安全漏洞的评估指标值转化为特征向量,利用DNN神经网络学习漏洞的特征向量,以生成漏洞的类别词典。该技术的工作流程为将安全漏洞的包括危害性、通用度、漏洞生命周期及利用开销等多项评估指标值转换为数值特征向量,接着提取各个特征向量中的数值特征,利用全连接神经网络DNN学习漏洞的评估指标值特征,最后生成漏洞的类别词典。其中在生成类别词典时利用了softmax激活函数实现多分类任务。最后利用生成的深度学习模型进行漏洞危害评估。本技术为安全漏洞的危害性评估提供了一种新的解决方案。
-
公开(公告)号:CN119293786A
公开(公告)日:2025-01-10
申请号:CN202411348501.9
申请日:2024-09-26
Applicant: 四川大学
IPC: G06F21/56 , G06F21/55 , G06F21/57 , G06F11/3668 , G06N7/02
Abstract: 本发明公开了一种基于反馈信息模糊测试的智能合约漏洞挖掘方法。包括:静态分析阶段将合约源代码转化为抽象语法树,提取合约的控制流图和函数列表信息,定义函数顺序优先级计算方法;种子池和测试交易构建阶段对种子池进行初始化并定义交易序列的变异方式。随后系统在EVM中进行插桩,用于收集反馈信息,并且定义不同类型合约漏洞的判定方式;动态测试阶段设计种子用例的质量分数公式,通过质量分数的比较决定是否保留该种子用例,并且以一定概率对种子进行变异,更新种子池。本发明构建基于测试过程中反馈信息的模糊测试技术,用于针对智能合约进行漏洞挖掘任务,能够探索到更多的智能合约深层状态,提高漏洞挖掘任务的效率和精准性。
-
公开(公告)号:CN117851250A
公开(公告)日:2024-04-09
申请号:CN202410018790.X
申请日:2024-01-05
Applicant: 四川大学
IPC: G06F11/36
Abstract: 本发明提供了一种基于风险代码区域的自动化内存泄漏漏洞挖掘方法,涉及漏洞挖掘技术领域。该方法包括利用静态分析技术提取程序的控制流信息,基于控制流信息构建程序的CG和CFG,并基于CG和CFG完成距离度量的计算,最终完成距离计算桩代码、内存消耗桩代码的插桩工作,并在模糊测试过程中通过桩代码收集程序运行状态,根据运行状态引导新一轮的模糊测试工作。该方法可有效发现程序的内存泄漏漏洞,较于现有工具拥有更高的挖掘效率,且可给出漏洞的POC;此外,基于风险区域的种子调度机制可提升多目标测试场景下的模糊测试效率,有助于提升挖掘效率;通过桩代码收集程序运行状态,进而引导新一轮模糊测试,可使现有技术的盲目性问题得以解决。
-
公开(公告)号:CN114925815A
公开(公告)日:2022-08-19
申请号:CN202210599924.2
申请日:2022-05-28
Applicant: 四川大学
Abstract: 本发明公开了一种基于图注意力神经网络的复杂网络关键节点识别方法,包括步骤:构建图注意力神经网络模型;训练图注意力神经网络模型;使用训练后的图注意力神经网络模型计算得到所述复杂网络的每个节点的影响力预测值;如节点的影响力预测值大于等于阈值,则该节点为关键节点。本发明所构建和训练得到的图注意力神经网络模型,将图多头注意力机制与密集连通性相结合,可预测复杂网络关键节点的影响力值,提高了关键节点的预测精度和实用性。
-
公开(公告)号:CN112687282A
公开(公告)日:2021-04-20
申请号:CN202011401234.9
申请日:2020-12-02
Applicant: 四川大学
IPC: G10L19/018 , H04L9/06 , H04L9/08 , H04L9/32 , G06K9/00
Abstract: 本发明涉及一种基于指纹图像感知哈希的语音源跟踪方法,本发明涉及一种基于指纹图像感知哈希的语音源跟踪方法,属于信息处理及语音跟踪技术领域。所述方法,包括:步骤1、基于图像特征的指纹图像进行感知哈希,生成哈希指纹图像;步骤2、将步骤1生成的哈希指纹图像以数字水印方式嵌入到语音信号中,从而将说话人唯一性生物特征与语音数据绑定,得到嵌有语音源说话人的指纹图像感知哈希的音频;步骤3、利用指纹图像感知哈希对语音进行身份鉴别。该方法基于语音感知哈希生成的指纹图像进行身份鉴别,有效规避了语音识别技术容易受到外部环境因素干扰的技术弊端,同时具备一定的鲁棒性和抗碰撞性,满足感知哈希唯一性要求,也具有较强的安全性。
-
-
-
-
-
-
-
-
-