CN113536308A - 软件基因视角下多粒度信息融合的二进制代码溯源方法 - Google Patents

软件基因视角下多粒度信息融合的二进制代码溯源方法 Download PDF

Info

Publication number
CN113536308A
CN113536308A CN202110656320.2A CN202110656320A CN113536308A CN 113536308 A CN113536308 A CN 113536308A CN 202110656320 A CN202110656320 A CN 202110656320A CN 113536308 A CN113536308 A CN 113536308A
Authority
CN
China
Prior art keywords
software gene
sequence
information
software
binary code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110656320.2A
Other languages
English (en)
Other versions
CN113536308B (zh
Inventor
刘福东
黄一钊
张春燕
单征
桂海仁
乔猛
熊其冰
唐柯
徐恋秋
宋智辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202110656320.2A priority Critical patent/CN113536308B/zh
Publication of CN113536308A publication Critical patent/CN113536308A/zh
Application granted granted Critical
Publication of CN113536308B publication Critical patent/CN113536308B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/53Decompilation; Disassembly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/259Fusion by voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)

Abstract

本发明属于网络安全技术领域,公开一种软件基因视角下多粒度信息融合的二进制代码溯源方法,包括:步骤1:提取目标程序的软件基因序列、软件基因、软件基因图及从IDA直接可提取的常用信息至sqlite数据库;步骤2:将sqlite数据库中的软件基因序列使用词嵌入之后再进行双向GRU模型的训练,得到特征向量;步骤3:基于步骤2训练后得到的特征向量及sqlite数据库中的信息进行多粒度序列信息融合,得到包含多粒度信息的特征向量,然后通过图卷积进行结构化学习;步骤4:通过全连接层将学习到的隐层空间特征向量表示映射到样本标记空间,作为判决的投票值,最终得出分类结果。本发明具有较高的二进制代码溯源准确率。

Description

软件基因视角下多粒度信息融合的二进制代码溯源方法
技术领域
本发明属于网络安全技术领域,尤其涉及一种软件基因视角下多粒度信息融合的二进制代码溯源方法。
背景技术
二进制代码溯源是指通过二进制代码作者相关的特征找出潜藏在幕后的作者或团队,通过自动化手段来代替易错且费时的手工逆向工程任务。“恶意代码的背后究竟是谁?”,现今安全社区一个非常重要的问题就是代码的追踪溯源问题。通过找到恶意代码的来源,并且与先前已知威胁相关联,从而更好的进行防御,并开发技术来应对未来可能面临的危险。随着越来越多的恶意代码以及经过改变之后的恶意代码数量急剧增加。恶意软件的组织和作者正在创造大量的恶意软件变种。虽然已经做出了大量的努力来开发源代码的方法。另外还有不乏还有使用诸如间距和变量名之类的特征来反应源代码的特征。但是这些技术通常依赖于编译过程之后可能丢失的信息如变量、函数重命名、注释、代码组织、开发环境、编程语言、文件编辑器等等信息。并且在现实世界中,如商业软件和恶意软件分析,很难找到其源代码,这就意味着这些特征必须基于二进制文件来进行提取,而这也意味着大多数源代码的工作在这里并不适用。另一方面,程序二进制文件没有保留源代码中的特征,这些特征在编译过程中被剥离掉,但一些论文表明,二进制文件还是有非常丰富的特征,并且通过二进制文件来进行提取特征并且分析是可行的。然而现在的二进制级别的文件不一定是由单独一个作者编写而成,而有可能是某个团队、组织、国家机构。因为现在软件包括恶意软件,往往都是团队努力的成果,恶意软件开发已经变得与普通软件开发比较类似,从一个黑客攻击变为多个程序员之间的合作关系。
最先研究此类问题的是Rosenblum(N.Rosenblum,X.Zhu,and B.P.Miller,“WhoWrote This Code?Identifying the Authors of Program Binaries,”p.17.),他通过监督式机器学习方法,把指令序列、各种调用图、调用序列、N-gram作为特征最后用svm进行训练,这些特征只是简单的进行堆叠而并没用将其进行信息融合;之后的Alrabaee(S.Alrabaee,“OBA2:An Onion approach to Binary code Authorship Attribution,”Digital Investigation,p.10,2014.)(S.Alrabaee,“BinGold:Towards robust binaryanalysis by extracting the semantics of binary code as semantic flow graphs(SFGs),”Digital Investigation,p.12,2016.)通过增加了寄存器流图和通过语义流图方法来溯源,而Meng(X.Meng,B.P.Miller,and K.-S.Jun,“Identifying Multiple Authorsin a Binary Program,”in Computer Security–ESORICS 2017,vol.10493,S.N.Foley,D.Gollmann,and E.Snekkenes,Eds.Cham:Springer International Publishing,2017,pp.286–304.)则是从基本块级别来识别多个作者,使用有监督机器学习技术(线性条件随机场CRF);2018年Caliskan(A.Caliskan et al.,“When Coding Style SurvivesCompilation:De-anonymizing Programmers from Executable Binaries,”presented atthe Network and Distributed System Security Symposium,San Diego,CA,2018,doi:10.14722/ndss.2018.23304.)通过将二进制文件进行反汇编以及反编译获得更多的特征,最后用随机森林进行分类。但这些方法都没有从多层次多粒度的角度去分析,在人数增多的情况下准确率明显下降。本发明通过使用新的特征提取方法来提取特征从而使用基于深度学习模型进行多粒度下的二进制代码分析,以此达到比较高的溯源准确率。
虽然最近工作发现源代码可以实现高精度溯源,而二进制文件溯源则相对具有挑战性。但若从恶意代码角度出发,我们很难获得其源代码。我们发现最近的一些研究利用了序列以及图结构的信息,但仅仅只是将其分开利用并没有融合利用,也并没有从多粒度多层级的进行语义提取,造成二进制代码语义信息丢失。
发明内容
本发明针对从恶意代码角度出发很难获得其源代码,且现有二进制代码溯源方法造成二进制代码语义信息丢失的问题,提出一种软件基因视角下多粒度信息融合的二进制代码溯源方法。
为了实现上述目的,本发明采用以下技术方案:
一种软件基因视角下多粒度信息融合的二进制代码溯源方法,包括:
步骤1:提取目标程序的软件基因序列、软件基因、软件基因图及从IDA直接可提取的常用信息至sqlite数据库;
步骤2:将sqlite数据库中的软件基因序列使用词嵌入之后再进行双向GRU模型的训练,得到特征向量;
步骤3:基于步骤2训练后得到的特征向量及sqlite数据库中的信息进行多粒度序列信息融合,得到包含多粒度信息的特征向量,然后通过图卷积进行结构化学习;
步骤4:通过全连接层将学习到的隐层空间特征向量表示映射到样本标记空间,作为判决的投票值,最终得出分类结果。
进一步地,所述从IDA直接可提取的常用信息包括:通过IDA提取的正常指令序列、基本块、以及控制流图CFG和程序调用图CG的信息。
进一步地,所述提取目标程序的软件基因序列、软件基因、软件基因图包括:
在提取二进制控制流语义的开始对二进制代码进行软件基因序列程序切分,并将其一维二进制代码序列根据控制流关系转化为软件基因图。
进一步地,所述软件基因序列程序切分包括:
将分支指令作为软件基因的划分边界,并记录切分、调用、回调关系以构成流路并最终生成软件基因图。
进一步地,所述步骤2中词嵌入过程包括:
首先将单词转成字典的形式,直接建立词典索引结构,使用一句话看成一个单词的形式,然后再以句子为列,为每个句子建立索引结果,接下来进行padding操作,然后再进行词的初始化。
进一步地,所述步骤3中,多粒度序列信息融合过程包括:
通过字典的最大长度进行从下标1开始的遍历,通过字典中的键值对查找到软件基因所对应的向量维度,然后通过搜索函数在序列向量中找到所对应的向量维度,并且通过向量叠加的方式将其信息进行融合,最后通过拼接将提取出来的各个向量整合在一起,得到包含多粒度信息的特征向量。
与现有技术相比,本发明具有的有益效果:
本发明从二进制文件中使用切片算法得到软件基因序列(SGS)、以及软件基因(SG)、软件基因图(SGG),将其作为特征用于深度学习模型训练上,通过粒度的分析,将序列与图之间的信息进行融合,软件基因序列的信息在一直执行块中进行体现和利用,而软件基因的信息则在软件基因图中可以体现,充分利用了上下文和结构化的信息,使得SGS、SG、SGG的信息充分的得以保留避免信息丢失,最后通过序列学习以及图卷积学习可以在恶意代码数据集上取得非常良好的效果;
本发明从二进制逆向工程实战角度出发,提出了软件基因序列、软件基因以及软件基因图的概念并将其使用于具体任务,二进制代码溯源准确率提升明显;基于RNN和GCN的基础上提出了多层信息融合模型,从多个不同粒度下进行模型创新并且效果提升显著,具有鲁棒性;将二进制代码作者识别追踪溯源问题运用到了恶意代码家族分类问题上,并通过极少样本数量即可取得非常好的效果,具有现实意义。
附图说明
图1为本发明实施例一种软件基因视角下多粒度信息融合的二进制代码溯源方法的流程图;
图2为软件基因与编译原理以及IDA PRO定义基本块之间的差别示例图;
图3为反汇编代码段、软件基因、软件基因图示例图;
图4为本发明实施例一种软件基因视角下多粒度信息融合的二进制代码溯源方法的词嵌入示例图;
图5为本发明实施例一种软件基因视角下多粒度信息融合的二进制代码溯源方法的双向GRU模型示意图;
图6为本发明实施例一种软件基因视角下多粒度信息融合的二进制代码溯源方法的图卷积学习流程图;
图7为不同方法在GCJ数据集上的溯源准确率对比图;
图8为不同方法在GCJ数据集上的召回率对比图;
图9为不同模型的组合的准确率实验结果图;
图10为不同模型组合与Caliskan、Rosenblum之间的准确率对比图;
图11为相同模型不同特征与Caliskan的准确率对比图;
图12为针对相同架构及编译器下不同优化选项的溯源准确率对比图;
图13为针对相同架构相同优化选项不同编译器的溯源准确率对比图;
图14为本发明方法在恶意软件家族数据集上的实验结果图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
如图1所示,一种软件基因视角下多粒度信息融合的二进制代码溯源方法,包括:
步骤1:提取目标程序的软件基因序列、软件基因、软件基因图及从IDA直接可提取的常用信息至sqlite数据库;
进一步地,所述从IDA直接可提取的常用信息包括:通过IDA提取的正常指令序列、基本块、以及控制流图和程序调用图的信息。
具体地,软件基因序列定义如下:
对二进制可执行文件F,P是F中所有指令的集合,si是一系列影响程序控制流的因素,Exec(si)是在因素si影响下被执行过的指令序列集合,即
Figure BDA0003112945370000051
假设pi和pj是指令集合P中的两条指令,定义指令pi和指令pj是软件基因序列当且仅当:
Figure BDA0003112945370000052
其中,si是各种影响二进制程序执行控制流的因素,其中包括:用户输入,程序参数,环境变量等。
具体地,本发明提出的软件基因划分原则,是从二进制软件逆向的实战需求出发,修正编译优化问题中的基本块过于琐碎的问题。软件基因的划分原则建立在程序控制流图中定义的基本块之上,但是基本块的定义为:一个基本块是一段顺序执行的代码序列,并且基本块有且仅有一个入口和一个出口。但是我们定义的软件基因不止一个入口点和出口点,如果一个基本块的最后一条指令是API或者库函数调用(exit类除外),则该基本块与地址上紧邻的下一基本块发生合并,形成新的代码块,当合并达到最大限度,无法进行合并时,所得代码块即为软件基因,众多控制流返回指令均返回到调用点的下一跳指令处,造成软件基因的多入口和多出口,我们与编译原理中严格定义的基本块以及IDA PRO中所定义的基本块有严格的区别,如图2所示。在此给出软件基因(Software Gene,SG)的定义,B是连续的指令序列,其中:
Figure BDA0003112945370000053
当二进制可执行文件F执行到指令pm时,若满足以下情况,则视为软件基因:
Figure BDA0003112945370000061
若满足以下情况,则不将其视为软件基因:
Figure BDA0003112945370000062
另外,软件基因的起始指令pm-1和终止指令pm+n都是控制流分支指令(Branchinstruchtions,BI)。
软件基因是控制流图上基本块的重新整合,因此其中之间的关系也体现了二进制程序执行的跳转关系,并构成了软件基因图。
软件基因图(Software Gene Graph,SGG):G是一个有向图,表示为G=(V,E,lv,le),其中V是图中的节点的集合,E是一些有向边的集合。lv代表图中节点的标记功能,例如lv:V->∑v。le代表图中有向边的标记功能,例如:le:->∑e。其中∑v全部是软件基因,∑e是连接块间的分支指令。
图3中显示的这一小部分二进制代码片段来自EternalBlue恶意软件。其中,图3中(a)部分里,黑色加粗处则是我们分支指令,而注意到在p12也是一条call指令,但是不符合我们针对软件基因的定义,所以并不会将其划分为一个基本块。而图3中(c)部分中也是展示了一部分恶意代码的SGG,其中问号表示我们例子中没有出现的SG,而且SG还有多个入口和出口。
这里可以看出软件基因图(SGG)和控制流图(CFG)、程序调用图(CG)、过程间控制流图的区别还是非常明显的。首先是因为SGG属于跨过程图,它的生成范围其实并不仅仅限制在某个过程一种,但是针对控制流图则只有单过程当中。另外SGG的节点以及边都是软件基因以及块的分支指令边,其节点和边的属性性质是一样的,而其他的图,则是有不同的组成性质,并且SGG还包含了二进制代码内几乎所有的语义信息,特别是提取的所有二进制代码指令序列,这相对于程序调用图而言多了许多信息,因为程序调用图仅仅包含程序的过程调用信息。并且不同粒度的程序片段都能够通过程序切片的方法生成SGG,这说明了SGG具有较强的统一性和适用性。
进一步地,所述提取目标程序的软件基因序列、软件基因、软件基因图包括:
在提取二进制控制流语义的开始对二进制代码进行软件基因序列程序切分,并将其一维二进制代码序列根据控制流关系转化为软件基因图。
进一步地,所述软件基因序列程序切分包括:
将分支指令作为软件基因的划分边界,并记录切分、调用、回调关系以构成流路并最终生成软件基因图。
在上面过程详细介绍了软件基因的划分原则,本节则给出提取算法的详细过程,首先在使用反汇编器对二进制可执行文件进行反汇编时,通常会在二进制文件的编译和链接过程中将部分与用户源代码无关的二进制代码加入可执行文件中,也可能因为编译选项等问题在二进制文件中加入不相关指令来进行二进制文件对齐以确保可执行文件能够顺利被操作系统加载并运行。因此在二进制可执行文件通过反汇编后,对于本研究不关注的非用户段或函数,本发明通过反汇编器的脚本接口进行过滤以减轻分析工作量,并且同时也提高了语义提取的针对性和准确性。
在提取二进制控制流语义的开始对二进制代码进行软件基因序列程序切分,当生成图之后在进行后续处理,这样能最大可能保留控制流信息,并将其一维二进制代码序列根据控制流关系转化为拓扑程度更高,语义信息更加丰富的软件基因图。
区分是否为软件基因的重点在于识别分支指令,从而形成了代码中的分支和循环。通过这一点的不同造成了二进制代码控制流的执行不一致性。我们将分支指令作为软件基因的划分边界,并记录切分,调用,回调关系以构成流路并最终生成软件基因图。
关于切片准则C=<n,V,L>,程序中所有语句或者指令P的软件基因序列切片P’为满足下列条件的任何语法:
1、P’是从P中删除零条或多条语句或指令获得的;
2、无论何时,当P输入I的状态轨迹T停止,P’也在输入I的状态轨迹T’停止,ProjC(T)=ProjC(T');
3、对所有n个P的程序切片,限制条件L为:
Figure BDA0003112945370000071
而根据软件基因序列定义以及程序切片准则C,设计出程序切片算法SGS如下:
Figure BDA0003112945370000081
Figure BDA0003112945370000091
算法1中,输入中包括程序P的起始地址Pstart和终止地址Pend以及指令i所在的地址a;所有分支指令集合BI,而输出则是我们想得到的软件基因图以及过程中得到的软件基因的集合。可以看出(第二行)定义了函数,接着获取分支指令i,通过判断地址是否为终止地址来跳出循环,接着判断i的类型是否为我们所定义的分支指令BI,若是的话进行更新SGG的节点和边的集合,然后通过递归遍历从起始地址到终止地址(17行)。最后通过for循环来再次进行递归调用函数进行程序切片,得到所有的软件基因。
在算法1当中,num是SG数目的索引,而B则是集合变量来存储遍历的指令序列构成软件基因。其中E同样是集合变量,其存储SGG的边由三个要素构成,分别为源指令,目标指令,分支指令[cul,cal,i]。算法通过递归调用slicer(第19行)函数进行程序切片,得到程序P的所有SG。在slicer的函数中,通过遍历程序中的所有指令确定是否为分支指令(第7行),然后同时更新SGG的节点集合V和边集合E。对于每个分支指令,按照切片准则进行程序切分,直到遍历到二进制程序的最后一条指令a==Pend(第4行)。
为了实验效果好并且能够避免产生词表过大,语义分散问题,并且还需要再语法层面尽可能保留二进制代码的语义,需要进行语法规范化。在特征工程中我们还需将提取的软件基因序列语法规范化。
首先,我们设计了我们的SQL表,它们之间的关系以及Features-to-DB API。其中不光包括了我们提出的软件基因序列、软件基因、以及软件基因图的信息,还有通过IDA提取的正常指令序列、基本块、以及CFG和CG图的信息以此来进行后续的对比实验。
所有二进制代码指令的语法结构主要分为两个部分,操作码和操作数,其中操作码只有一个,操作数的个数为大于等于零的正整数。本发明将操作数元素种类分为立即数类(Imms),内存类(Mems),寄存器类(Regs),和地址类(Addrs),并将其进行替换并通过数据库工作将所有通过前面特征工程所提取到的特征以及各种基本特征如指令序列、CFG、CG、原始字节、序列和基本块和函数之间的索引和地址、序列和基本块以及函数的大小、函数名称以及函数的出入度和邻居节点及地址、基本块的出入度和邻居节点及地址等等一系列后续可能用到的特征都写入数据库中方便后续工作使用。
步骤2:将sqlite数据库中的软件基因序列使用词嵌入之后再进行双向GRU模型的训练,得到特征向量;
进一步地,所述步骤2中词嵌入过程包括:
首先将单词转成字典的形式,直接建立词典索引结构,使用一句话看成一个单词的形式,然后再以句子为列,为每个句子建立索引结果,接下来进行padding操作,然后再进行词的初始化。
首先通过将规范化后的软件基因序列进行词嵌入之后再进行双向GRU的训练,并将得出的向量投入到后续的训练当中。借鉴自然语言处理的思想,二进制代码中的指令序列也可以看作是单词来处理,而软件基因序列就是一句话,通过词嵌入将序列变成神经网络中的向量表示,在这里使用的是torch.nn.Embedding。其方法获得的向量只是随机初始化的,并不代表任何含义,并且不会有word2vec等训练出来的效果,但是可以利用这样的方法先赋值然后再通过后续的双向GRU进行序列信息学习。
其过程如图4,首先将单词转成字典的形式,直接建立词典索引结构,在这里我们直接使用一句话看成一个单词而非将其分开,因为通过以前的工作证明直接使用一句话效果更好。然后再以句子为list,为每个句子建立索引结果,list[[sentence1],[sentence2]]。以上面字典的索引来说,最终建立的就是[[1,2,3],[1,4,5,6]]。这样长短不一的句子。接下来进行padding操作,由于tensor结果中都是等长的,所以要对上面那样的句子做padding操作然后再利用nn.embedding进行词的初始化,padding后的可能是这样的结构[[1,2,3,0],[1,4,5,6]],其中0作为填充。
门控递归单元(GRU)是近年来发展起来的长短记忆单元(LSTM)的变体,两者其实都是RNN的变体。RNN在语音识别、自然语言处理、机器翻译等方向有广泛应用并且最近引入的GRU在长序列应用中效果十分突出,而本发明使用了双向GRU,其中LSTM和GRU的主要区别在于GRU结合了遗忘门和输入门并合并成为了更新门,从而与LSTM使用遗忘门、输入门、输出门不同,GRU采用了更新门和复位门。此外混合细胞状态和隐藏状态也发生了一些变化,最终GRU模型比标准的LSTM模型要简洁,而通过双向GRU网络经过训练后,就可以学习到序列的语义信息以及恶意代码团队的风格信息,GRU定义如下:
z(t)=σ(Wzx(t)+Uzh(t-1)+bz) (6)
r(t)=σ(Wrx(t)+Urh(t-1)+br) (7)
Figure BDA0003112945370000111
Figure BDA0003112945370000112
其中式子(6)和(7)表示更新门和复位门,Wz、Wr、Wh、Uz、Ur和Uh都是权重矩阵Bz、Br和Bh都是偏置矢量。并且在我们实验中,我们使用了双向GRU(BiGRU)因为其充分利用了来自两个方向的上下文信息,具体来说,BiGRU分别在时间以顺序和逆序---即前向和后向---依次处理输入序列并将每个时间步RNN的输出拼接成为最终的输出层。如图5展示,该网络有一个前向一个后向RNN,其中有六个权重矩阵:输入到前向隐层的后向隐层的权重矩阵(W1,W3)隐层到隐层自己的权重矩阵(W2,W5),前向隐层和后向隐层到输出层的权重矩阵(W4,W6)。注意,该网络的前向隐层和后向隐层之间没有连接。
本发明提出一种新颖的多层信息融合图卷积深度学习模型DIF-GCN(Doubleinformation Fusion GCN),而整个图学习的整体结构如图6所示。
首先,我们的输入是从上一部分通过软件基因序列切分后的序列进行深度学习得到的特征向量以及从数据库中提取的SG包含序列的索引、SGG关联关系、CG中SG的索引、CG图关联关系作为输入进入我们的DIF-GCN模型中,在information fusion模块中将特征向量通索引进行多粒度序列信息融合,然后在GCN之中我们分别将软件基因图以及CG图通过信息融合后包含多粒度信息的特征向量来进行结构化学习,最后通过全连接层完成多分类任务。接下来将详细介绍其中过程。
步骤3:基于步骤2训练后得到的特征向量及sqlite数据库中的信息进行多粒度序列信息融合,得到包含多粒度信息的特征向量,然后通过图卷积进行结构化学习;
进一步地,所述步骤3中,多粒度序列信息融合过程包括:
通过字典的最大长度进行从下标1开始的遍历,通过字典中的键值对查找到软件基因所对应的向量维度,然后通过搜索函数在序列向量中找到所对应的向量维度,并且通过向量叠加的方式将其信息进行融合,最后通过拼接将提取出来的各个向量整合在一起,得到包含多粒度信息的特征向量。
具体地,以前的工作直接将特征变成序列形式借助NLP的方法来进行单层次的学习,或者通过向量矩阵简单拼接的方式将结构化信息加入进行学习,这样的方式并不能更多的学习到潜在的语义信息,让结构化特征与内部指令序列之间产生了间隔,实验效果也不佳。因此本发明提出了多粒度信息融合算法如算法2所示。
Figure BDA0003112945370000121
算法2在本发明整个模型中被使用了两次,第一次使用中,x是上一阶段通过提取软件基因序列并进行序列训练后得到的特征向量,dict则是我们构建的字典索引,其中包括了每个软件基因中所包含的指令序号及地址,vec则是通过算法得出的经过信息融合之后的特征向量。其主要过程是通过遍历dict中每一个软件基因中包含指令的索引来找到向量x中属于同一个软件基因的指令对应的向量维度并将其进行信息融合成为一个软件基因的特征向量。算法通过针对字典进行循环(第2行),找出每个字典下标中所包含的指令索引(第4、8行)之后通过地址索引以及序号从训练向量中找出相对应的向量维度(第5、9行)。将对应的向量进行信息融合,将低层级特征信息融合进高层级特征中,通过后续的GCN使得当模型进行图结构化信息学习时也将序列信息同时包含其中,避免了特征信息的割裂。最后进行训练向量的整合(第6、11行)。第二次使用中,x则是表示通过第一次图训练之后得到软件基因的训练向量,而dict则是每个函数中所包含的软件基因序号以及地址。
算法2中输入有通过前面词嵌入以及双向GRU得到的向量,以及包含图结构关系的字典。而输出则是经过信息融合后的训练向量。通过字典dict的最大长度进行从下标1开始的遍历,通过字典中的键值对找到软件基因所对应的向量维度,然后通过搜索函数(第5,9行)在x序列向量中找到所对应的向量维度,并且通过向量叠加的方式将其信息进行融合(第6,10行),最后通过拼接将提取出来的各个向量整合在一起放入下面的图卷积训练中。
GCN从大体上基本分为两类:基于空间和基于频谱的。其主要思想是通过汇总其自身的特征和邻居的特征来生成节点的表示形式。基于光谱的模型通过计算图拉普拉斯算子的本征分解来定义图卷积在傅里叶域中,同时基于光谱的GCN缺点是必须要同时处理整个图,这样会消耗大量资源并且降低速度。但是在基于空间的GCN中并不是使用整个图来进行运算,因此本发明使用基于空间的GCN进行二进制代码溯源,并且本发明中每个图中的每个节点都是通过序列训练之后包含的整个软件基因序列以及软件基因的信息,再通过图卷积来进行二进制代码结构化信息学习,更加能够学习到整个二进制代码的语义信息以及二进制背后团队的隐藏特征信息。
其中GCN的计算过程如下:
X(l+1)=f(X(l),A) (10)
第一步是式子(10)中从前一个隐藏层到后一个隐藏层,并且对节点进行特征变化。其中X(l)是第l层节点的特征,A是对应于节点的图结构描述,如邻接矩阵。
X(l+1)=σ(AX(l)W(l)+b(l)) (11)
第二步是式子(11)对第一步进行具体的实现步骤,其中σ指的是非线性变换,W(l)是第l层的权重,而b(l)则是第l层的截距。
X(l+1)=σ(D-1AX(l)W(l)+b(l)) (12)
Figure BDA0003112945370000141
第三步是式子(12)(13)中,通过对邻接矩阵进行归一化,并且可以通过度矩阵D来实现(即通过D-1*A来实现对A的归一化)。
Figure BDA0003112945370000142
Figure BDA0003112945370000143
第四步是式子(14)(15)中,通过每个节点从自身出发,又指向自己,实际上就是把邻接矩阵对角线上全部由0变为1,并且还同时考虑到每个节点和邻接点的关系,在这里通常进行的是求和运算。其中xi (l+1)为节点i在第l+1层的特征,xj (l)为节点i的所有邻居节点(包括自身)在第l层的特征,
Figure BDA0003112945370000144
为A的自循环,
Figure BDA0003112945370000145
Figure BDA0003112945370000146
对应的度矩阵,Ni为节点i的所有邻居,包含节点i自身。
Figure BDA0003112945370000147
Figure BDA0003112945370000148
第五步则是通过式子(16)将归一化运算简化,如果省略掉截距,用h来表示每个节点的特征,则公式最终则是式子(17)。
步骤4:通过全连接层将学习到的隐层空间特征向量表示映射到样本标记空间,作为判决的投票值,最终得出分类结果。
为验证本发明效果,进行如下实验:
我们的数据集包含以下几种文件:1)Google Code Jam谷歌代码大赛(2008年-2020年)和2)恶意代码数据集。在表1中提供了数据集的统计数据。
表1实验数据集的统计数据
Figure BDA0003112945370000151
我们在一年一度的编程竞赛GCJ上来评估模型。这个大赛每年都有几万人参与并且涵盖了全球的专业人士、学生等等,并且针对同种功能写出不一样的代码,就类似于恶意代码可能具有相似的功能类型但是却是由不同组织机构完成,而我们则通过他们的二进制代码从而进行溯源分析找出他们。
值得一提的是我们在GCJ数据集中选择了一共900名作者,并且每个位作者都超过20个程序,其中500人超过30个程序,不同年份的相同作者所写样本在这里并没有重复,同时我们提取的文件只包括C和C++,并不含有脚本项目(例如python、PHP等)。
而针对恶意代码数据集(大致信息如表2所示),通过我们实验室自十几年间一直不断收集恶意代码家族样本,恶意代码家族数量已达一万多种,而样本数量更是达到几十万个。其中有很大一部分是通过公共恶意软件存储库VirusShare获得的,从中本发明选择出100个家族,其中每个家族共有8个样本共800个样本来进行实验。为了恶意软件的真实,我们通过VirusTotal的在线第三方病毒扫描服务获得恶意软件真实标签,获得文件的MD5,SH1,SHA256以及VT所提供的流行的防病毒引擎的检测信息,此信息还包括每个病毒扫描引擎的元数据,例如目标平台,恶意代码类型以及家族等,并且为了进一步确认VirusTotal上得到的信息准确,我们还通过人工的方式针对800个样本进行抽样恶意性分析,这部分筛选工作耗时巨大。
表2恶意代码数据集
Figure BDA0003112945370000161
(a)良性数据集溯源能力
这是我们实验主要的一个部分,通过针对GCJ数据集来证明我们模型针对溯源任务的有效性,并且在后续实验中证明模型能够很好的在恶意代码问题上使用。
这一部分我们采用准确率和召回率两种评价方式,通过针对数据集进行了预处理并且经过第二部分的特征工程进行提取新颖的特征包括SG、SGG等等。通过不同人数训练,我们从20人至900人进行了实验,其中在人数达到150人之前我们的实验效果都接近于98%,当人数达到900人时,我们的准确率也能达到77%。其中我们将本发明方法(简称为Huang)与现有的方法进行比较,其中Rosenblum等人提出的方法可以找到源代码,但是没有数据集。Caliskan等人的方法有源代码以及数据集。
图7、8中展示了精确度以及召回率和人数数量之间的关系,并且很明显的可以看出随着人数的增加,准确率在急剧的下降,但是也不妨碍说明我们通过这种方法来实现溯源任务是可行的,并且本发明的方法在二进制代码溯源上有较好的准确性,在人数达到200左右时,Rosenblum的准确率已经降至70%左右而达到人数900人时已经达到20%,而同时Caliskan的方法相对而言却保持了不错的效果,在200人时基本维持在90%左右,而达到900人时则在53%左右。通过我们的实验可以发现Rosenblum的特征是用户与编译器相混合,而当人数大量增加时,分类明显变得困难。而Caliskan的方法则是主要针对编译的二进制文件中AST中提取出来的特征,而当作者人数激增之后这类特征则相对普遍且相似,使得效果不佳,通过我们的新特征及模型,从多种不同粒度去进行学习,同时在DIF-GCN学习之后通过信息融合以及GCN还不断地针对上下文以及结构化信息进行递进加权,从而学习到深层的隐藏的作者信息。
(b)新特征和模型的有效性
为了证明每个单独特征以及特征所对应的模型对整体任务的准确率贡献有多大,我们通过使用单独特征以及特征之间的相互组合来进行验证,并且随着作者人数的增加分别展示相对应的准确率,效果如图9、10、11所示:
显而易见的是,不管是哪种单独特征以及特征组合,随着作者人数的增加,溯源任务的准确率也是越来越困难。通过图9中我们也可以看到单独效果最好的还是软件基因序列效果超过了其他特征,而CG的效果则是最差的。这是因为SGG以及CG的特征只包含了结构化信息,其中所包含的语义信息非常少,肯定是不如软件基因序列的效果的好,并且一个样本中所包含的函数调用关系肯定远远少于基本块之间的调用关系,其所含的结构化信息自然也就不如基本块。但是从图中同样可以看出软件基因序列加上SG和GG之后,整体的准确率也大幅度上涨,并且上涨的幅度大于仅仅只有SGG和SG特征的效果。
这是因为当SG中包含了软件基因序列的语义信息之后再经过图卷积进行学习相对于只有结构化特征,GCN能够学习到更多的语义信息,通过不同粒度的角度针对语义信息进行提取学习。当加入最后一层CG特征之后,效果略有增长,但是增加的效果不是特别的显著,我们也同样认为是因为一个程序之中函数的调用次数肯定远远小于SGG的调用次数,因此图卷积学习能够从SG图中学习到的信息也较之减少。可以从图10中看出,本发明的模型与Caliskan与Rosenblum之间的对比,其中Caliskan的效果仅次于通过双向GRU以及DIF-GCN的模型效果,而Rosenblum则与双向GRU加单层GCN相差无几。
通过图11可以看出,基于逆向实战角度出发所提出的SGS、SG、SGG特征与原来常用的特征相比在同样的模型之下效果截然不同,在当人数达到900人时差别达到了近20%,说明新特征更加能够体现出二进制代码有效的语义信息从而通过深度学习模型完成溯源任务。
(c)不同编译器及优化选项
本实验中我们将通过更改代码转换机制如更改编译器、编译选项来针对同一批样本进行测试,不同优化选项测试结果如图12所示。
通过测试模型对使用相同编译器但是经过不同编译器优化选项生成的二进制文件能否达到很好的溯源效果。我们通过在x86架构上使用GCC编译的二进制文件,并且分别优化等级为O0、O2、O3的二进制文件。因为较高优化等级的优化策略涵盖了低等级的,因此差异最大的是O3与O0之间,而相对差异最小的则是O2与O3之间。因此图12(a)中将O3作为训练集而O2作为测试集,在图12(b)中将O3作为训练集而O0作为测试集,其中对比可以发现Caliskan的模型敏感性较强。我们发现在不同的优化选项中例如指令替换等问题会降低其性能,同时图结构等信息则变化不是那么大,因此本发明的特征以及模型可以很有效的捕获到不同优化选项中作者的信息。
而针对不同编译器的实验如图13所示,具体来说,我们通过在x86架构上使用O2优化等级编译的二进制文件,其中不同的编译器包括GCC、LLVM、Clang,必须要强调的是我们对所有的编译器使用了类似的优化设置。在此基础上,通过三个不同编译器生成的三组二进制文件,我们分三次从三组中选取一组当作测试,其余两组当作训练集,得出随着人数增长下的准确率,实验结果如图所示。可以看出因为不同编译器引入的严重语法修改以及内联问题,我们提出的模型也对不同编译器所带来的二进制文件变化具有较好的抵抗力,证明了其鲁棒性。其中通过图13(b)中可以发现Caliskan在针对不同编译器的时候效果变化比较明显。
(d)恶意代码家族分类
很多情况下,我们都想知道恶意代码二进制文件背后的家族或团队,因此这部分工作尤为重要。由于编译过程中,此类程序二进制文件通常不保留过多的语义以及其他个人以及团队风格,因此该方向是具有挑战性的。本节通过上述恶意代码数据集来进行家族分类,并且针对恶意代码家族分类训练样本数量稀少问题,我们设计了一个实验来确定需要多少训练数据量才能达到稳定的分类溯源,实验结果如图14所示。
通过图14(b)可以看出在恶意代码家族分类的任务上,本发明模型能够在100个恶意代码家族中溯源准确率达到92%,而针对20个家族的溯源准确率更是可以直接达到100%,充分证明了该模型针对恶意代码领域的有效性。
同时我们使用的是有监督机器学习方法,而这一方法的缺点则是需要大数量的训练样本来建立模型,而针对复杂度高的模型而言,需要的训练样本则会更多。并且在恶意软件家族分类领域,针对样本收集是非常困难的,同时获得准确的标记过的家族分类样本则会更加困难,这些在本质上和现实上决定了我们的模型不能通过大量样本来进行训练,因此通过设计实验来验证多少训练样本才能达到稳定的溯源效果,效果如图14(a)中所示。我们实现从训练数量从1到10进行验证,其中当数量达到3个时,准确率大幅度提升至77%,而当数量达到4个以及往后,准确率逐渐接近稳定。因此本发明的模型针对恶意代码家族溯源仅需4个训练样本就能达到稳定的准确率,充分体现了特征的有效性及模型的鲁棒性并具有现实意义。
本发明提出了从二进制文件中提取新颖的样式特征(SGS、SG、SGG)并通过新颖的深度学习模型根据二进制作者(包括恶意代码作者以及团队)进行追踪溯源技术。通过实验证明,在良性数据集中我们的工作能够从200人中准确溯源到正确作者为98%,而当人数增加到900人,我们的准确率也能保持在72%。尽管我们没有研究不同平台(例如ARM,MIPS等)的跨架构分析,但是我们针对了三种流行的编译器以及不同的优化选项之间的有效性进行分析,实验结果体现了本发明提出的模型具有良好的鲁棒性。而针对新提出的模型以及新颖的样式特征,我们通过消融实验来证明其增加的必要性以及有效性,其大幅度增加了溯源工作的准确性。除此之外,我们还通过实验证明了我们的方法在恶意代码溯源问题上具有较高的准确率,在100个团队或组织中我们的方法能够达到92%的溯源准确率,并且使用少量的训练数据就可以实现稳定的溯源效果。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种软件基因视角下多粒度信息融合的二进制代码溯源方法,其特征在于,包括:
步骤1:提取目标程序的软件基因序列、软件基因、软件基因图及从IDA直接可提取的常用信息至sqlite数据库;
步骤2:将sqlite数据库中的软件基因序列使用词嵌入之后再进行双向GRU模型的训练,得到特征向量;
步骤3:基于步骤2训练后得到的特征向量及sqlite数据库中的信息进行多粒度序列信息融合,得到包含多粒度信息的特征向量,然后通过图卷积进行结构化学习;
步骤4:通过全连接层将学习到的隐层空间特征向量表示映射到样本标记空间,作为判决的投票值,最终得出分类结果。
2.根据权利要求1所述的软件基因视角下多粒度信息融合的二进制代码溯源方法,其特征在于,所述从IDA直接可提取的常用信息包括:通过IDA提取的正常指令序列、基本块、以及控制流图和程序调用图的信息。
3.根据权利要求1所述的软件基因视角下多粒度信息融合的二进制代码溯源方法,其特征在于,所述提取目标程序的软件基因序列、软件基因、软件基因图包括:
在提取二进制控制流语义的开始对二进制代码进行软件基因序列程序切分,并将其一维二进制代码序列根据控制流关系转化为软件基因图。
4.根据权利要求3所述的软件基因视角下多粒度信息融合的二进制代码溯源方法,其特征在于,所述软件基因序列程序切分包括:
将分支指令作为软件基因的划分边界,并记录切分、调用、回调关系以构成流路并最终生成软件基因图。
5.根据权利要求1所述的软件基因视角下多粒度信息融合的二进制代码溯源方法,其特征在于,所述步骤2中词嵌入过程包括:
首先将单词转成字典的形式,直接建立词典索引结构,使用一句话看成一个单词的形式,然后再以句子为列,为每个句子建立索引结果,接下来进行padding操作,然后再进行词的初始化。
6.根据权利要求2所述的软件基因视角下多粒度信息融合的二进制代码溯源方法,其特征在于,所述步骤3中,多粒度序列信息融合过程包括:
通过字典的最大长度进行从下标1开始的遍历,通过字典中的键值对查找到软件基因所对应的向量维度,然后通过搜索函数在序列向量中找到所对应的向量维度,并且通过向量叠加的方式将其信息进行融合,最后通过拼接将提取出来的各个向量整合在一起,得到包含多粒度信息的特征向量。
CN202110656320.2A 2021-06-11 2021-06-11 软件基因视角下多粒度信息融合的二进制代码溯源方法 Active CN113536308B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110656320.2A CN113536308B (zh) 2021-06-11 2021-06-11 软件基因视角下多粒度信息融合的二进制代码溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110656320.2A CN113536308B (zh) 2021-06-11 2021-06-11 软件基因视角下多粒度信息融合的二进制代码溯源方法

Publications (2)

Publication Number Publication Date
CN113536308A true CN113536308A (zh) 2021-10-22
CN113536308B CN113536308B (zh) 2023-01-06

Family

ID=78095927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110656320.2A Active CN113536308B (zh) 2021-06-11 2021-06-11 软件基因视角下多粒度信息融合的二进制代码溯源方法

Country Status (1)

Country Link
CN (1) CN113536308B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033895A (zh) * 2022-08-12 2022-09-09 中国电子科技集团公司第三十研究所 一种二进制程序供应链安全检测方法及装置
CN115577362A (zh) * 2022-09-09 2023-01-06 哈尔滨工业大学 基于源代码和汇编代码跨模态特征增强的漏洞检测方法
CN116962089A (zh) * 2023-09-21 2023-10-27 厦门晨晟昱科技有限公司 一种针对信息安全的网络监测方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160057159A1 (en) * 2014-08-22 2016-02-25 Syracuse University Semantics-aware android malware classification
CN108171059A (zh) * 2017-12-26 2018-06-15 中国人民解放军战略支援部队信息工程大学 基于软件基因的恶意代码检测与识别方法及装置
CN108734215A (zh) * 2018-05-21 2018-11-02 上海戎磐网络科技有限公司 软件分类方法及装置
CN109508546A (zh) * 2018-11-12 2019-03-22 杭州安恒信息技术股份有限公司 一种基于软件基因的软件同源性分析方法和装置
CN110046501A (zh) * 2019-03-09 2019-07-23 中国人民解放军战略支援部队信息工程大学 一种受生物基因启发的恶意代码检测方法
CN110704103A (zh) * 2019-09-04 2020-01-17 中国人民解放军战略支援部队信息工程大学 基于软件基因的二进制文件语义相似性比较方法及装置
CN111291372A (zh) * 2020-01-21 2020-06-16 上海戎磐网络科技有限公司 一种基于软件基因技术对终端设备文件检测的方法及装置
CN111552966A (zh) * 2020-04-07 2020-08-18 哈尔滨工程大学 一种基于信息融合的恶意软件同源性检测方法
CN112000952A (zh) * 2020-07-29 2020-11-27 暨南大学 Windows平台恶意软件的作者组织特征工程方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160057159A1 (en) * 2014-08-22 2016-02-25 Syracuse University Semantics-aware android malware classification
CN108171059A (zh) * 2017-12-26 2018-06-15 中国人民解放军战略支援部队信息工程大学 基于软件基因的恶意代码检测与识别方法及装置
CN108734215A (zh) * 2018-05-21 2018-11-02 上海戎磐网络科技有限公司 软件分类方法及装置
CN109508546A (zh) * 2018-11-12 2019-03-22 杭州安恒信息技术股份有限公司 一种基于软件基因的软件同源性分析方法和装置
CN110046501A (zh) * 2019-03-09 2019-07-23 中国人民解放军战略支援部队信息工程大学 一种受生物基因启发的恶意代码检测方法
CN110704103A (zh) * 2019-09-04 2020-01-17 中国人民解放军战略支援部队信息工程大学 基于软件基因的二进制文件语义相似性比较方法及装置
CN111291372A (zh) * 2020-01-21 2020-06-16 上海戎磐网络科技有限公司 一种基于软件基因技术对终端设备文件检测的方法及装置
CN111552966A (zh) * 2020-04-07 2020-08-18 哈尔滨工程大学 一种基于信息融合的恶意软件同源性检测方法
CN112000952A (zh) * 2020-07-29 2020-11-27 暨南大学 Windows平台恶意软件的作者组织特征工程方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ZHAO ET AL.: "《Malware homology identification based on a gene perspective》", 《FRONTIERS OF INFORMATION TECHNOLOGY&ELECTRONIC ENGINEERING》 *
孙文杰: "《基因视角下的软件供应链分析技术研究》", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *
孟曦: "《基于深度学习的恶意代码分类与聚类技术研究》", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *
韩金等: "《基于软件基因的Android恶意软件检测与分类》", 《计算机应用研究》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033895A (zh) * 2022-08-12 2022-09-09 中国电子科技集团公司第三十研究所 一种二进制程序供应链安全检测方法及装置
CN115033895B (zh) * 2022-08-12 2022-12-09 中国电子科技集团公司第三十研究所 一种二进制程序供应链安全检测方法及装置
CN115577362A (zh) * 2022-09-09 2023-01-06 哈尔滨工业大学 基于源代码和汇编代码跨模态特征增强的漏洞检测方法
CN116962089A (zh) * 2023-09-21 2023-10-27 厦门晨晟昱科技有限公司 一种针对信息安全的网络监测方法及系统
CN116962089B (zh) * 2023-09-21 2023-12-05 厦门晨晟昱科技有限公司 一种针对信息安全的网络监测方法及系统

Also Published As

Publication number Publication date
CN113536308B (zh) 2023-01-06

Similar Documents

Publication Publication Date Title
CN113536308B (zh) 软件基因视角下多粒度信息融合的二进制代码溯源方法
CN111639344B (zh) 一种基于神经网络的漏洞检测方法及装置
Bao et al. {BYTEWEIGHT}: Learning to recognize functions in binary code
CN107229563A (zh) 一种跨架构的二进制程序漏洞函数关联方法
CN113900923B (zh) 一种跨指令集架构的二进制函数相似性检查系统及方法
CN102054149A (zh) 一种恶意代码行为特征提取方法
CN108491228A (zh) 一种二进制漏洞代码克隆检测方法及系统
CN111475820A (zh) 基于可执行程序的二进制漏洞检测方法、系统及存储介质
CN113297580B (zh) 基于代码语义分析的电力信息系统安全防护方法及装置
Alrabaee et al. On leveraging coding habits for effective binary authorship attribution
CN116149669B (zh) 一种基于二进制文件的软件成分分析方法、装置以及介质
Alrabaee et al. CPA: Accurate cross-platform binary authorship characterization using LDA
Ji et al. Vestige: Identifying binary code provenance for vulnerability detection
CN115168851A (zh) 生成恶意文件检测规则、检测恶意文件的方法及装置
Huang et al. Binary code traceability of multigranularity information fusion from the perspective of software genes
Xu et al. Autopwn: Artifact-assisted heap exploit generation for ctf pwn competitions
Utkin et al. Evaluating the impact of source code parsers on ML4SE models
Chen et al. Using sequence-to-sequence learning for repairing C vulnerabilities
US11307962B2 (en) Method for semantic preserving transform mutation discovery and vetting
Alipour et al. An advanced profile hidden Markov model for malware detection
CN115248780A (zh) 接口测试用例的生成方法以及装置
Chen et al. Studying differentiated code to support smart contract update
CN115037648B (zh) 基于数据流约简的智能合约测试用例生成方法及系统
CN117972699B (zh) 一种基于软件基因的第三方开源组件风险分析方法及系统
Nguyen et al. Code action network for binary function scope identification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant