CN101727391B - 一种软件漏洞特征操作序列的提取方法 - Google Patents
一种软件漏洞特征操作序列的提取方法 Download PDFInfo
- Publication number
- CN101727391B CN101727391B CN2009102418923A CN200910241892A CN101727391B CN 101727391 B CN101727391 B CN 101727391B CN 2009102418923 A CN2009102418923 A CN 2009102418923A CN 200910241892 A CN200910241892 A CN 200910241892A CN 101727391 B CN101727391 B CN 101727391B
- Authority
- CN
- China
- Prior art keywords
- sequence
- software vulnerability
- length
- frequent
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明涉及一种软件漏洞特征操作序列的提取方法,特别涉及一种基于闭合序列模式挖掘的软件漏洞特征操作序列的提取方法,属于信息安全技术领域。本发明利用函数调用关系分析技术,对软件漏洞程序进行处理,将软件漏洞程序抽象为软件漏洞程序操作序列的数据形式,然后采用加权闭合序列模式挖掘算法挖掘加权的闭合序列,提高了软件漏洞特征操作序列的提取效率。
Description
技术领域
本发明涉及一种软件漏洞特征操作序列的提取方法,特别涉及一种基于闭合序列模式挖掘的软件漏洞特征操作序列的提取方法,属于信息安全技术领域。
背景技术
随着黑客攻击事件数量的不断上升,蠕虫在Internet上的泛滥,信息安全逐渐成为人们眼中的焦点。信息安全中的一个核心问题就是存在于计算机系统中的软件安全漏洞,恶意的攻击者可以利用这些安全漏洞提升权限,访问未授权资源,甚至破坏敏感数据。计算机软件的普遍应用带给人们越来越多的便捷,并日益影响人们的日常生活,但计算机软件中存在大量的错误及漏洞,隐藏着巨大的风险。阻止系统攻击和入侵的根本解决途径是在软件缺陷被利用之前发现并进行分析和研究。
任何系统或软件的运行都会假定一个安全域,这个安全域是由安全策略规定的,在该域内的任何操作都是安全的、可控的,一旦超出该域或者违反了安全策略,系统或软件的运行就是不可控的、未知的。漏洞是由安全域切换到非安全域的触发点。漏洞是静态的、被动的、可触发的。一般而言,一条漏洞信息包括漏洞名称、漏洞级别、漏洞成因、漏洞影响、漏洞描述、受影响的系统、未受影响的系统、漏洞解决方案、漏洞利用类型和漏洞利用方法等,此外还要考虑漏洞来源、漏洞发布日期、漏洞参考信息等。
现有的用于软件漏洞特征操作序列的提取方法包括以下步骤:
第1步:将漏洞模型从数据库中载入流程即装入内存、建立漏洞模型的数据结构。
所述漏洞模型载入流程:漏洞模型由漏洞状态的状态结点、有向边的集合所构成;在内存中建立由有向边类型进行检索的操作转换表的流程;通过对软件漏洞程序抽象提取处理,过滤去除无关的操作,进行提取与漏洞模型相关的操作序列的流程。
第2步:提取软件漏洞特征操作序列,即根据漏洞模型的相关操作的信息,得到软件漏洞程序操作序列,然后对软件漏洞程序操作序列进行抽取,得到软件漏洞特征操作序列。
所述提取软件漏洞特征操作序列流程:从软件漏洞程序控制流中提取软件漏洞程序操作序列,并以函数为单位进行组织,每个函数组织一个软件漏洞程序操作序列链表,对软件漏洞程序操作序列链表进行遍历,得到软件漏洞特征操作序列。
提取的软件漏洞特征操作序列可用于软件漏洞的分析,以判断软件漏洞产生的原因。但是目前软件漏洞特征操作序列提取方法存在以下缺点:
1.由于现有的软件漏洞特征操作序列提取方法提取出的软件漏洞特征操作序列冗余性大,在抽取这些软件漏洞特征操作序列时存在大量的重复工作,从而影响特征相似性匹配速度以及软件漏洞分析方法的适用性;
2.由于每一软件漏洞出现的频率不相同,即某些软件漏洞是经常出现的,某些软件漏洞出现的次数较少,现有方法中没有对这种情况区别对待,降低了软件漏洞分析的效率;
3.由于软件漏洞程序操作序列集的增量性,现有的软件漏洞特征操作序列的提取方法不能有效的利用已提取的软件漏洞特征操作序列,来加速提取新的软件漏洞特征操作序列的过程,从而影响整个软件漏洞特征操作序列提取的效率。
本发明涉及到的另外一项重要的已有技术是闭合序列模式挖掘算法的CloSpan算法。
其算法描述如下:
算法ClosedMining(DS,min_sup,L)
输入:数据库DS和最小支持度min_sup
输出:闭合序列集L
(1)删除非频繁项集和空的序列,在待挖掘数据库DS中对序列中的每个项集进行排序。
(2)对长度为1的频繁项集调用CloSpan算法。
(3)删除结果集中的非闭合序列。
CloSpan(s,Ds,min_sup,L)算法描述如下:
输入:序列s,投影数据库Ds,最小支持度min_sup
输出:前缀搜索序列格L
一个序列之所以称为序列模式,它必须是频繁的,即它在数据库中出现的次数至少是min_sup次。最小支持度的取值视实际情况而定。本发明在软件漏洞特征操作序列的提取中使用该算法时,DS表示软件漏洞程序操作序列数据库,L是挖掘到的频繁发生的软件漏洞特征操作序列,min_sup是最小支持度。
发明内容
本发明的目的在于克服已有技术的缺点,提供一种软件漏洞特征操作序列提取方法。本发明利用函数调用关系分析技术,对软件漏洞程序进行处理,将软件漏洞程序抽象为软件漏洞程序操作序列的数据形式,然后采用加权闭合序列模式挖掘算法挖掘加权的闭合序列,提高了软件漏洞特征操作序列的提取效率。
本发明的目的是通过以下技术方案实现的。
本发明的一种软件漏洞特征操作序列提取方法的整体框架设计流程如图1所示,其具体操作步骤如下:
步骤一、收集已有的软件漏洞程序;
步骤二、对步骤一收集的软件漏洞程序进行预处理,过滤掉软件漏洞程序中与软件漏洞分析无关的函数块和语句;
步骤三、从步骤二预处理过的软件漏洞程序中得到软件漏洞程序操作序列;其具体操作步骤如下:
第1步:对经过步骤二预处理后的软件漏洞程序载入漏洞模型,由控制流提取算法对软件漏洞程序进行处理,将其转换为软件漏洞程序控制流图;
第2步:生成中间文件,中间文件包括:所有子函数名称和每个子函数内单层调用关系;从中间文件提取软件漏洞程序中函数的调用关系,生成函数调用图。
第3步:采用深度优先的方法遍历函数调用图,得到软件漏洞程序操作序列。
第4步:给每一条软件漏洞程序操作序列赋予一个序列标识符,存入软件漏洞程序操作序列数据库。
步骤四、对步骤三得到的软件漏洞程序操作序列采用加权闭合序列模式挖掘算法WCSMining进行挖掘,得到软件漏洞特征操作序列集合。其具体操作步骤如下:
第1步:设置最小支持度阈值的初始值min_sup,并设置用于存储挖掘结果的加权闭合序列树WClosedTree为空;
第2步:扫描软件漏洞程序操作序列数据库SDB一次,通过软件漏洞程序操作序列出现的频率和定义的权值度量方法,计算所有项的权值;
第3步:计算软件漏洞程序操作序列数据库SDB基于最小支持度阈值min_sup长度为1的所有频繁序列1_sequence,并且记录它们的位置数据,把这些长度为1的频繁序列1_sequence加入到加权闭合序列树WClosedTree中,即创建加权闭合序列树结点Cnode,Cnode.i=1_sequence.i,Cnode.i_sup=1_sequence.i_sup,Cnode.i_weight=1_sequence.i weight;
第4步:对于长度为1的每一个频繁序列,将它与所有的长度为1的频繁序列1_sequence相连接,生成长度为2的频繁序列2_sequence和相应的位置数据,执行闭集检查,把这些长度为2的频繁序列2_sequence加入到WClosedTree中,即创建加权闭合序列树结点Cnode,Cnode.i=2_sequence.i,Cnode.i_sup=2-sequence.i_sup,Cnode.i_weight=∑1_sequence.i weight;
第5步:设置两个新的集合P和P1为空集;
第6步:通过加权闭合序列树WClosedTree对长度为2的每一个频繁序列s1检查逆向超模式和相同位置数据;
第7步:如果它们符合逆向超模式或有相同的位置数据,更新加权闭合序列树WClosedTree中相应的连接和结点信息,即如果长度为2的频繁序列2_sequence中某一序列s1_sup表示长度为2的频繁序列2_sequence的子序列s1的结点的支持数,并且s1_sup=s_sup,则将该长度为1的频繁序列s的结点的支持数s_sup记为0;否则把s1加入到一个新的集合P中以备扩展;
第8步:如果步骤7操作以后,集合P为空,结束操作;否则对于集合P中的每个序列s1执行第9步到14步;
第9步:用长度为2的频繁序列和它们的位置数据将序列s1进行扩展,并且得到比序列s1长1的新序列s2(用j表示新序列s2的长度),并计算该新序列s2的位置数据;
第10步:判断每一个长度为j的序列s2是否为频繁序列;
第11步:如果当前长度为j的序列s2是频繁序列,创建加权闭合序列树结点Cnode,把长度为j的频繁序列加入到加权闭合序列树WClosedTree中,即Cnode.i=j_sequence.i,Cnode.i_Sup=j_sequence.i_sup,Cnode.i_weight=∑1_sequence.i_weight;否则,丢弃该长度为j的序列s2;
第12步:通过加权闭合序列树对长度为j的序列s2检查其是否符合逆向超模式或有相同的位置数据;
第13步:如果长度为j的序列s2满足第12步中两种情况中的任一情况,更新WClosedTree中相应的连接和结点信息,即如果长度为j的频繁序列中某一序列s2_sup表示长度为j的频繁序列中某一序列s2的结点的支持数,并且s2_sup=s_sup,将长度小于j的频繁序列s的节点的支持数记为0;
本发明还包括步骤五、当有新的软件漏洞程序操作序列产生时,在已有软件漏洞特征操作序列的基础上,结合新的软件漏洞程序操作序列,增量式的更新软件漏洞特征操作序列数据库。
有益效果
本发明根据每一软件漏洞程序操作序列出现的频率不相同,提出了加权闭合序列模式挖掘算法WCSMining,将挖掘出的加权闭合序列模式作为软件漏洞特征操作序列。算法WCSMining利用位置数据保存数据项的序列信息,通过利用这些位置信息,很容易计算出它们的支持度和连接生成长度大于2频繁序列,从而减少了搜索空间,降低了挖掘时间;根据支持度、位置信息以及软件漏洞程序操作序列出现的频率,进行逆向超模式和相同位置数据检查,计算出闭合序列的权值,并将挖掘出的闭合序列存储于加权闭合序列树中,提高软件漏洞分析的效率。此外,算法WCSMining能够有效的利用已提取的软件漏洞特征操作序列,加速提取新的软件漏洞特征操作序列的过程,增量式的更新软件漏洞特征操作序列数据库,从而克服软件漏洞特征操作序列提取方法存在大量重复工作的缺点,提高整了个软件漏洞特征操作序列提取的效率。
附图说明
图1为本发明的一种软件漏洞特征操作序列的提取方法的整体框架设计流程图;
图2为本发明具体实施方式中采用加权闭合序列模式挖掘算法WCSMining进行挖掘流程示意图;
图3为本发明具体实施方式中包含长度为1的频繁序列的加权闭合序列树;
图4为本发明具体实施方式中包含长度为1和长度为2的频繁序列的加权闭合序列树;
图5为本发明具体实施方式中逆向超模式和相同位置数据检查后更新的加权闭合序列树;
图6为本发明具体实施方式中最终生成的加权闭合序列树。
具体实施方式
下面结合具体实施方式对本发明技术方案进行详细描述。
本发明的具体操作步骤如下:
步骤一、收集已有的软件漏洞程序
采集已有的软件漏洞程序,如缓冲区溢出、格式化字符串、整数溢出等,以文档的形式存入数据库;
步骤二、对步骤一收集的软件漏洞程序进行预处理,过滤掉软件漏洞程序中与软件漏洞分析无关的函数块和语句,如软件漏洞程序调用的数据库名、数据库路径、函数调用列表、各种字符串信息;
步骤三、从步骤二预处理过的软件漏洞程序中得到软件漏洞程序操作序列,其具体操作步骤如下:
第1步:对经过步骤二预处理后的软件漏洞程序载入漏洞模型,由控制流提取算法对软件漏洞程序进行处理,将其转换为软件漏洞程序控制流图;
第2步:生成中间文件,中间文件包括:所有子函数名称和每个子函数内单层调用关系;从中间文件提取软件漏洞程序中函数的调用关系,生成函数调用图。
第3步:采用深度优先的方法遍历控制流图及函数调用图,得到软件漏洞程序操作序列。
第4步:给每一条软件漏洞程序操作序列赋予一个序列标识符Sid,存入软件漏洞程序操作序列数据库SDB,如表1所示。
表1软件漏洞程序操作序列数据库SDB
步骤四、对步骤三得到的软件漏洞程序操作序列采用加权闭合序列模式挖掘算法WCSMining进行挖掘,得到软件漏洞特征操作序列集合,其流程示意图如图2所示,具体操作步骤如下:
第1步:设置最小支持度阈值的初始值min_sup=2,并设置用于存储挖掘结果的加权闭合序列树WClosedTree为空;
第2步:扫描软件漏洞程序操作序列数据库SDB一次,通过软件漏洞程序操作序列出现的频率和定义的权值度量方法,计算所有项的权值,如公式1所示;
其中si.weight为软件漏洞程序操作序列i的权值,|A|为项A在软件漏洞程序操作序列i中出现的次数,同理可求出B、C和D的权值,如表2所示;
表2SDB中所有项的位置信息
第3步:计算软件漏洞程序操作序列数据库SDB基于最小支持度阈值min_sup的长度为1的所有频繁序列1_sequence,并且记录它们的位置数据,软件漏洞程序操作序列数据库SDB中所有项的位置信息如表2所示;把这些长度为1的频繁序列1_sequence插入加权闭合序列树WClosedTree中,加权闭合序列树WClosedTree如图3所示。
加权闭合序列树的结点是三元组<项,支持度,权值>,代表了构成某一闭合序列前缀的一个项,支持度表示对应的闭合序列的出现在多少个不同的软件漏洞程序操作序列中,加权闭合序列为从根结点到此结点的路径,当该结点的支持数大于0时,则代表一个加权闭合序列的结尾项。
第4步:对于长度为1的每一个频繁序列,将它与所有的长度为1的频繁序列1_sequence相连接,生成长度为2的频繁序列2_sequence和相应的位置数据,如表3所示;执行闭集检查,把这些长度为2的频繁序列2_sequence加入到WClosedTree中,如图4所示;
表3SDB中长度为2的频繁序列的位置信息
第5步:设置两个新的集合P和P1为空集;
第6步:通过加权闭合序列树WClosedTree对长度为2的每一个频繁序列s1检查逆向超模式和相同位置数据;
第7步:如果它们符合逆向超模式或有相同的位置数据,更新加权闭合序列树WClosedTree中相应的连接和结点信息,将该长度为1的频繁序列s的结点的支持数s_sup记为0;否则把s1加入到一个新的集合P中以备扩展,如图5所示。
第8步:如果步骤7操作以后,集合P为空,结束操作;否则对于集合P中的每个序列s1执行第9步到14步;
第9步:用长度为2的频繁序列和它们的位置数据将序列s1进行扩展,并且得到比序列s1长1的新序列s2(用j表示新序列s2的长度),并计算该新序列s2的位置数据;
第10步:判断每一个长度为j的序列s2是否为频繁序列;
第11步:如果当前长度为j的序列s2是频繁序列,创建加权闭合序列树结点Cnode,把长度为j的频繁序列加入到加权闭合序列树WClosedTree中;否则,丢弃该长度为j的序列s2;
第12步:通过加权闭合序列树对长度为j的序列s2检查其是否符合逆向超模式或有相同的位置数据;
第13步:如果长度为j的序列s2满足第12步中两种情况中的任一情况,更新WClosedTree中相应的连接和结点信息,即如果长度为j的频繁序列中某一序列s2_sup表示长度为j的频繁序列中某一序列s2的结点的支持数,并且s2_sup=s_sup,将长度小于j的频繁序列s的节点的支持数记为0;
第14步:把s2加入到集合P1中,置P=P1,经过上述步骤的计算之后,可以得到带有权值的闭合序列树如图6所示,由图6可知加权闭合序列模式集为{AA:2,0.934;ABB:2,1.585;ABC:4,1.491;ABCD:2,1.75;CA:3,0.932;CABC:2,1.956;CB:3,1.024}。
步骤五、当有新的软件漏洞程序操作序列产生时,在已有软件漏洞特征操作序列的基础上,结合新的软件漏洞程序操作序列,增量式的更新软件漏洞特征操作序列数据库。
Claims (2)
1.一种软件漏洞特征操作序列的提取方法,其特征在于:具体操作步骤如下:
步骤一、收集已有的软件漏洞程序;
步骤二、对步骤一收集的软件漏洞程序进行预处理,过滤掉软件漏洞程序中与软件漏洞分析无关的函数块和语句;
步骤三、从步骤二预处理过的软件漏洞程序中得到软件漏洞程序操作序列;其特征在于:所述获取软件漏洞程序操作序列的具体操作步骤如下:
第1步:对经过步骤二预处理后的软件漏洞程序载入漏洞模型,由控制流提取算法对软件漏洞程序进行处理,将其转换为软件漏洞程序控制流图;
第2步:生成中间文件,中间文件包括:所有子函数名称和每个子函数内单层调用关系;从中间文件提取软件漏洞程序中函数的调用关系,生成函数调用图;
第3步:采用深度优先的方法遍历函数调用图,得到软件漏洞程序操作序列;
第4步:给每一条软件漏洞程序操作序列赋予一个序列标识符,存入软件漏洞程序操作序列数据库;
步骤四、对步骤三得到的软件漏洞程序操作序列采用加权闭合序列模式挖掘算法WCSMining进行挖掘,得到软件漏洞特征操作序列集合;其具体操作步骤如下:
第1步:设置最小支持度阈值的初始值min_sup,并设置用于存储挖掘结果的加权闭合序列树WClosedTree为空;
第2步:扫描软件漏洞程序操作序列数据库SDB一次,通过软件漏洞程序操作序列出现的频率和定义的权值度量方法,计算所有项的权值;
第3步:计算软件漏洞程序操作序列数据库SDB基于最小支持度阈值min_sup长度为1的所有频繁序列1_sequence,并且记录它们的位置数据,把这些长度为1的频繁序列1_sequence加入到加权闭合序列树WClosedTree中,即创建加权闭合序列树结点;
第4步:对于长度为1的每一个频繁序列,将它与所有的长度为1的频繁序列1_sequence相连接,生成长度为2的频繁序列2_sequence和相应的位置数据,执行闭集检查,把这些长度为2的频繁序列2_sequence加入到WClosedTree中,即创建加权闭合序列树结点;
第5步:设置两个新的集合P和P1为空集;
第6步:通过加权闭合序列树WClosedTree对长度为2的每一个频繁序列s1检查逆向超模式和相同位置数据;
第7步:如果它们符合逆向超模式或有相同的位置数据,更新加权闭合序列树WClosedTree中相应的连接和结点信息,即如果长度为2的频繁序列2sequence中某一序列s1_sup表示长度为2的频繁序列2_sequence的子序列s1的结点的支持数,并且s1_sup=s_sup,则将该长度为1的频繁序列s的结点的支持数s_sup记为0;否则把s1加入到一个新的集合P中以备扩展;
第8步:如果步骤7操作以后,集合P为空,结束操作;否则对于集合P中的每个序列s1执行第9步到14步;
第9步:用长度为2的频繁序列和它们的位置数据将序列s1进行扩展,并且得到比序列s1长1的新序列s2,用j表示新序列s2的长度,并计算该新序列s2的位置数据;
第10步:判断每一个长度为j的序列s2是否为频繁序列;
第11步:如果当前长度为j的序列s2是频繁序列,创建加权闭合序列树结点Cnode,把长度为j的频繁序列加入到加权闭合序列树WClosedTree中;否则,丢弃该长度为j的序列s2;
第12步:通过加权闭合序列树对长度为j的序列s2检查其是否符合逆向超模式或有相同的位置数据;
第13步:如果长度为j的序列s2满足第12步中两种情况中的任一情况,更新WClosedTree中相应的连接和结点信息,即如果长度为j的频繁序列中某一序列s2_sup表示长度为j的频繁序列中某一序列s2的结点的支持数,并且s2_sup=s_sup,将长度小于j的频繁序列s的节点的支持数记为0;
2.如权利要求1所述的一种软件漏洞特征操作序列的提取方法,其特征在于:还包括步骤五:当有新的软件漏洞程序操作序列产生时,在已有软件漏洞特征操作序列的基础上,结合新的软件漏洞程序操作序列,增量式的更新软件漏洞特征操作序列数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102418923A CN101727391B (zh) | 2009-12-14 | 2009-12-14 | 一种软件漏洞特征操作序列的提取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102418923A CN101727391B (zh) | 2009-12-14 | 2009-12-14 | 一种软件漏洞特征操作序列的提取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101727391A CN101727391A (zh) | 2010-06-09 |
CN101727391B true CN101727391B (zh) | 2011-11-09 |
Family
ID=42448309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102418923A Expired - Fee Related CN101727391B (zh) | 2009-12-14 | 2009-12-14 | 一种软件漏洞特征操作序列的提取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101727391B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996292B (zh) * | 2010-12-10 | 2012-05-23 | 北京理工大学 | 一种基于序列聚类的软件安全特性分析方法 |
CN103377341A (zh) * | 2012-04-28 | 2013-10-30 | 北京网秦天下科技有限公司 | 一种安全检测的方法和系统 |
CN105279075A (zh) * | 2014-06-10 | 2016-01-27 | 江苏博智软件科技有限公司 | 一种基于序列模式软件安全漏洞的检测方法 |
WO2016106549A1 (en) * | 2014-12-30 | 2016-07-07 | Teradata Us, Inc. | Distributed sequential pattern mining (spm) using static task distribution strategy |
CN104899137B (zh) * | 2015-05-22 | 2017-09-01 | 华中师范大学 | 一种并发程序的缺陷模式发现方法 |
CN107038380B (zh) * | 2017-04-14 | 2019-07-05 | 华中科技大学 | 一种基于程序特征树的漏洞检测方法及系统 |
CN108830049B (zh) * | 2018-05-09 | 2021-07-20 | 四川大学 | 一种基于动态控制流图权重序列胎记的软件相似性检测方法 |
CN109670318B (zh) * | 2018-12-24 | 2021-03-02 | 中国科学院软件研究所 | 一种基于核控制流图循环验证的漏洞检测方法 |
CN109871683B (zh) * | 2019-01-24 | 2021-04-27 | 深圳昂楷科技有限公司 | 一种数据库防护系统及方法 |
CN110598417B (zh) * | 2019-09-05 | 2021-02-12 | 北京理工大学 | 一种基于图挖掘的软件漏洞检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101241532A (zh) * | 2008-02-15 | 2008-08-13 | 北京邮电大学 | 面向源代码的基于不等式组求解的缓冲区溢出检测方法 |
CN101388055A (zh) * | 2008-10-22 | 2009-03-18 | 南京大学 | 一种用于漏洞模型检测的程序操作特征提取方法 |
-
2009
- 2009-12-14 CN CN2009102418923A patent/CN101727391B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101241532A (zh) * | 2008-02-15 | 2008-08-13 | 北京邮电大学 | 面向源代码的基于不等式组求解的缓冲区溢出检测方法 |
CN101388055A (zh) * | 2008-10-22 | 2009-03-18 | 南京大学 | 一种用于漏洞模型检测的程序操作特征提取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101727391A (zh) | 2010-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101727391B (zh) | 一种软件漏洞特征操作序列的提取方法 | |
CN103617280B (zh) | 一种中文事件信息挖掘方法和系统 | |
CN113326244B (zh) | 一种基于日志事件图和关联关系挖掘的异常检测方法 | |
CN107688748A (zh) | 基于漏洞指纹的脆弱性代码克隆检测方法及其装置 | |
CN103020494B (zh) | 一种利用程序代码编程模式著作权归属检测模型检测著作权归属的方法 | |
CN106294715A (zh) | 一种基于属性约简的关联规则挖掘方法及装置 | |
CN101582817A (zh) | 网络交互行为模式提取及相似性分析方法 | |
Jabbour et al. | Mining negatives association rules using constraints | |
CN112286575A (zh) | 基于图匹配模型的智能合约相似度检测方法及系统 | |
CN101510204B (zh) | 一种基于目标条件关联规则数据库异常查询监测方法 | |
Zeng et al. | EtherGIS: a vulnerability detection framework for Ethereum smart contracts based on graph learning features | |
CN108628600B (zh) | 基于控制流分析的软件动态行为建模方法和装置 | |
CN103902476A (zh) | 一种基于非授信的网页后门检测方法及系统 | |
CN113407495A (zh) | 一种基于simhash的文件相似度判定方法及系统 | |
CN114386422B (zh) | 基于企业污染舆情抽取的智能辅助决策方法及装置 | |
CN102298681B (zh) | 一种基于数据流切片的软件识别方法 | |
CN115270131A (zh) | 一种Java反序列化漏洞检测方法及系统 | |
CN106339313B (zh) | 一种Java API程序异常与文档的描述不一致自动检测方法 | |
CN105279086A (zh) | 一种基于流程图的自动检测电子商务网站逻辑漏洞的方法 | |
Soulet et al. | Efficiently depth-first minimal pattern mining | |
CN112163219A (zh) | 一种基于词嵌入和gcn的恶意程序识别和分类方法 | |
CN113742205A (zh) | 一种基于人机协同的代码漏洞智能检测方法 | |
CN105487983A (zh) | 基于智能路径引导的敏感点逼近方法 | |
CN104850781A (zh) | 一种动态多级恶意代码行为分析方法及系统 | |
Zhao et al. | Gan-enabled code embedding for reentrant vulnerabilities detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111109 Termination date: 20141214 |
|
EXPY | Termination of patent right or utility model |