System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 用于标识二进制代码漏洞的方法和系统技术方案_技高网

用于标识二进制代码漏洞的方法和系统技术方案

技术编号:42235085 阅读:15 留言:0更新日期:2024-08-02 13:49
本公开实施例涉及用于标识二进制代码漏洞的方法和系统。本文提供了用于二进制代码漏洞检测的控制流执行引导的深度学习框架的方法和装置。强化学习用于增强在每个程序状态转换时的分支决策,并且创建动态环境来学习漏洞和某些程序状态之间的依赖关系。隐式定义的神经网络能够实现状态转换直到收敛,从而捕获更高等级处的结构信息。

【技术实现步骤摘要】

本公开涉及软件漏洞的标识,并且尤其涉及使用二进制代码进行的漏洞标识。


技术介绍

0、专利技术背景

1、背景描述包括可以有助于理解本公开主题的信息。这并不是承认本文提供的任何信息是现有技术或申请人承认的现有技术,或与本公开主题相关,也不是承认任何明确或隐含引用的出版物是现有技术或申请人承认的已有技术。

2、软件漏洞(vulnerability)是网络安全领域中的持续挑战。随着软件系统越来越复杂,这种漏洞也变得越来越常见。许多恶意网络攻击利用了系统内的漏洞,并且可能造成巨大的经济和安全损害。通常,当新漏洞产生时,安全分析师无法足够快地修补漏洞。具体地,有关常见漏洞和暴露的统计数据发现,软件中的漏洞总数在2016年至2017年间增加了一倍多,并且在近几年持续上升。

3、许多传统的静态和动态分析方法人工成本高、效率低,这鼓励了自动化和端到端方法,包括神经网络方法。

4、漏洞可以在源代码或二进制代码等级检测到。源代码提供了更有意义的语义、语法和结构,这有助于人类和机器学习模型跟踪漏洞。现有的源代码等级的方法是准确的,并且能够发现复杂的漏洞。

5、相反,二进制代码在编译过程中会丢失信息,并且因此更难检测到二进制代码内的漏洞。此外,在许多情况下,诸如第三公式序或现成程序,缺乏原始源代码是实际问题。二进制代码可作为汇编代码进行分析,汇编代码是提供人类可读内容的中间表示。汇编代码包含提供程序的某些语义和结构的指令。


技术实现思路

【技术保护点】

1.一种在计算设备处用于软件代码中的漏洞检测的方法,所述方法包括:

2.根据权利要求1所述的方法,其中创建所述节点表示包括:

3.根据权利要求2所述的方法,其中应用所述嵌入层创建双向门控递归单元。

4.根据权利要求1所述的方法,其中选择所述执行路径由强化代理at(st-1)执行,其中t是层并且st-1是先前状态。

5.根据权利要求1所述的方法,其中所述代理重新参数化使用Gumbel softmax算法。

6.根据权利要求1所述的方法,其中所述预测任务包括:

7.根据权利要求6所述的方法,还包括:从所述线性变换查找标签和损失。

8.根据权利要求1所述的方法,还包括:利用反向传递对所述隐式图神经网络的训练,所述训练包括:在所述平衡向量状态下向所述节点表示提供梯度。

9.根据权利要求1所述的方法,其中所述训练时期包括对应于具体执行路径的执行会话的完整迭代。

10.一种被配置用于软件代码中的漏洞检测的计算设备,所述计算设备包括:

11.根据权利要求10所述的计算设备,其中所述计算设备被配置为通过以下项来创建所述节点表示:

12.根据权利要求11所述的计算设备,其中所述计算设备被配置为,应用所述嵌入层以创建双向门控递归单元。

13.根据权利要求10所述的计算设备,其中所述计算设备被配置为使用强化代理at(st-1)来选择所述执行路径,其中t是层并且st-1是先前状态。

14.根据权利要求10所述的计算设备,其中所述代理重新参数化使用Gumbel softmax算法。

15.根据权利要求10所述的计算设备,其中所述预测任务包括:

16.根据权利要求15所述的计算设备,其中所述计算设备还被配置为,从所述线性变换查找标签和损失。

17.根据权利要求10所述的计算设备,其中所述计算设备还被配置为,利用反向传递对所述隐式图神经网络进行训练,所述训练包括:在所述平衡向量状态下向所述节点表示提供梯度。

18.根据权利要求10所述的计算设备,其中所述训练时期包括对应于具体执行路径的执行会话的完整迭代。

19.一种用于存储指令代码的计算机可读介质,当所述指令代码由被配置用于软件代码中的漏洞检测的计算设备的处理器执行时,使所述计算设备:

...

【技术特征摘要】

1.一种在计算设备处用于软件代码中的漏洞检测的方法,所述方法包括:

2.根据权利要求1所述的方法,其中创建所述节点表示包括:

3.根据权利要求2所述的方法,其中应用所述嵌入层创建双向门控递归单元。

4.根据权利要求1所述的方法,其中选择所述执行路径由强化代理at(st-1)执行,其中t是层并且st-1是先前状态。

5.根据权利要求1所述的方法,其中所述代理重新参数化使用gumbel softmax算法。

6.根据权利要求1所述的方法,其中所述预测任务包括:

7.根据权利要求6所述的方法,还包括:从所述线性变换查找标签和损失。

8.根据权利要求1所述的方法,还包括:利用反向传递对所述隐式图神经网络的训练,所述训练包括:在所述平衡向量状态下向所述节点表示提供梯度。

9.根据权利要求1所述的方法,其中所述训练时期包括对应于具体执行路径的执行会话的完整迭代。

10.一种被配置用于软件代码中的漏洞检测的计算设备,所述计算设备包括:

11.根据权利要求10所述的计算设备,其中所述计算设备被配置为通过以下项来...

【专利技术属性】
技术研发人员:L·T·李丁洪辉B·C·M·冯
申请(专利权)人:黑莓有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1