CN114065221B - 一种智能合约漏洞检测方法、装置、电子设备及存储介质 - Google Patents

一种智能合约漏洞检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114065221B
CN114065221B CN202111415502.7A CN202111415502A CN114065221B CN 114065221 B CN114065221 B CN 114065221B CN 202111415502 A CN202111415502 A CN 202111415502A CN 114065221 B CN114065221 B CN 114065221B
Authority
CN
China
Prior art keywords
intelligent contract
data set
vulnerability detection
token stream
obtaining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111415502.7A
Other languages
English (en)
Other versions
CN114065221A (zh
Inventor
杨广良
李成武
曹刚
万景峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Enaiter Electrical Appliances Co Ltd
Original Assignee
Guangdong Enaiter Electrical Appliances Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Enaiter Electrical Appliances Co Ltd filed Critical Guangdong Enaiter Electrical Appliances Co Ltd
Priority to CN202111415502.7A priority Critical patent/CN114065221B/zh
Publication of CN114065221A publication Critical patent/CN114065221A/zh
Application granted granted Critical
Publication of CN114065221B publication Critical patent/CN114065221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种智能合约漏洞检测方法、装置、电子设备及存储介质,其中,该方法包括:获取智能合约数据集;根据智能合约数据集获得智能合约令牌流;将智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集;根据测试数据集获得漏洞检测模型;将训练数据集输入到漏洞检测模型中,获得漏洞检测结果。实施本申请实施例,可以节省智能合约漏洞检测的时间,提升智能合约漏洞检测效果。

Description

一种智能合约漏洞检测方法、装置、电子设备及存储介质
技术领域
本申请涉及漏洞检测技术领域,具体而言,涉及一种智能合约漏洞检测方法、装置、电子设备及计算机可读存储介质。
背景技术
近年来,随着区块链技术的蓬勃发展,智能合约技术作为区块链技术中的一个技术高地,其应用受到大量的关注,同时也创造了海量的价值应用。随着智能合约的数量越来越多,尤其是智能合约中的代码漏洞也逐渐被许多研究人员和恶意攻击者发现,造成了一系列重大的经济损失案件。
目前,国内外对智能合约的漏洞检测主要依赖于传统的漏洞检测方法,如符号执行、形式化分析等。而符号执行技术执行漏洞检测的过程中需要遍历程序所有的执行路径并判定路径条件,因此利用符号执行技术进行漏洞检测需要耗费大量时间。并且,目前大部分漏洞检测方法都是基于操作码实现的,基于操作码比较难以提取源程序的语义信息,只对部分漏洞的检测有效,对很多漏洞的检测效果较差。
发明内容
本申请实施例的目的在于提供一种智能合约漏洞检测方法、装置、电子设备及计算机可读存储介质,可以节省智能合约漏洞检测的时间,提升智能合约漏洞检测效果。
第一方面,本申请实施例提供了一种智能合约漏洞检测方法,所述方法包括:
获取智能合约数据集;
根据所述智能合约数据集获得智能合约令牌流;
将所述智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集;
根据所述测试数据集获得漏洞检测模型;
将所述训练数据集输入到所述漏洞检测模型中,获得漏洞检测结果。
在上述实现过程中,通过智能合约令牌得到测试数据集和训练数据集,训练出适合漏洞检测的漏洞检测模型,简化了漏洞检测的操作过程,提高了智能合约的漏洞检测效率,使得检测结果更准确、全面,可以节省智能合约漏洞检测的时间,提升智能合约漏洞检测效果。
进一步地,所述根据所述智能合约数据集获得智能合约令牌流的步骤,包括:
根据所述智能合约数据集获得源代码;
将所述源代码转化为抽象语法树;
根据所述抽象语法树获得智能合约令牌流。
在上述实现过程中,通过抽象语法树得到智能合约令牌流,使得获得的智能合约令牌流更符合漏洞检测的需求。
进一步地,所述根据所述智能合约数据集获得源代码的步骤,包括:
对所述智能合约数据集进行清洗处理,获得清洗处理后的智能合约数据集;
根据漏洞类型对所述清洗处理后的智能合约数据集进行分类,获得包含多种漏洞类型的源代码。
在上述实现过程中,对数据集进行清洗,可以删除智能合约数据集中存在的冗余数据、重复数据以及空缺数据等,还可以平衡智能合约数据集中的漏洞类型,使得漏洞的分布更加均匀。
进一步地,所述根据所述抽象语法树获得智能合约令牌流的步骤,包括:
获取所述抽象语法树中的AST节点;
根据所述AST节点获得所述智能合约令牌流。
在上述实现过程中,选取了较为有用的几种类型的AST节点作为输入数据,解决了由编译器生成的抽象语法树信息冗余的问题,保证了代码语义信息的完整性和准确性。
进一步地,所述根据所述AST节点获得所述智能合约令牌流的步骤,包括:
根据所述AST节点对所述抽象语法树进行前序遍历,获得初始令牌流;
对所述初始令牌流进行规范化处理,获得智能合约令牌流。
在上述实现过程中,可以消除智能合约之间的非本质差异,以及消除一些语义无关的信息,得到更加规范的智能合约令牌流。
进一步地,所述将所述智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集的步骤,包括:
将所述智能合约令牌流输入到代码嵌入向量模型中,获得代码嵌入向量;
将所述代码嵌入向量分为测试数据集和训练数据集。
在上述实现过程中,代码嵌入向量模型可以使得文本分类和表征学习更加简单、高效,提升后续的数据处理速度。同时,代码嵌入向量可以通过隐藏表征信息在向量类别间进行共享信息。
第二方面,本申请实施例还提供了一种智能合约漏洞检测装置,所述装置包括:
数据获取模块,用于获取智能合约数据集;
数据处理模块,用于根据所述智能合约数据集获得智能合约令牌流;
数据转化模块,用于将所述智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集;
模型获得模块,用于根据所述测试数据集获得漏洞检测模型;
检测模块,用于将所述训练数据集输入到所述漏洞检测模型中,获得漏洞检测结果。
在上述实现过程中,通过智能合约令牌得到测试数据集和训练数据集,训练出适合漏洞检测的漏洞检测模型,简化了漏洞检测的操作过程,提高了智能合约的漏洞检测效率,使得检测结果更准确、全面,可以节省智能合约漏洞检测的时间,提升智能合约漏洞检测效果。
进一步地,所述数据处理模块还用于根据所述智能合约数据集获得源代码;将所述源代码转化为抽象语法树;根据所述抽象语法树获得智能合约令牌流。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
第五方面,本申请实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的智能合约漏洞检测方法的流程示意图;
图2为本申请实施例提供的智能合约漏洞检测装置的结构组成示意图;
图3为本申请实施例提供的电子设备的结构组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合附图和实施例,对本申请的具体实施方式作进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
实施例一
图1是本申请实施例提供的智能合约漏洞检测方法的流程示意图,如图1所示,该方法包括:
S1,获取智能合约数据集;
S2,根据智能合约数据集获得智能合约令牌流;
S3,将智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集;
S4,根据测试数据集获得漏洞检测模型;
S5,将训练数据集输入到漏洞检测模型中,获得漏洞检测结果。
在上述实现过程中,省略了抽象语法树转换为中间语言的过程,直接从抽象语法树出发进行分析,不需要构建中间语言,简化了整个操作过程,提高了智能合约的漏洞检测效率,同时利用抽象语法树可以很大程度地提取源代码的语义信息,使得检测结果更准确、全面。
在S1中,获取智能合约数据集。
可选地,智能合约数据集是包含了多个智能合约的集合,可以从Google Bigquery(Google推出的一项Web服务)下载。
在S2中,根据智能合约数据集获得智能合约令牌流,包括:
根据智能合约数据集获得源代码;
将源代码转化为抽象语法树;
根据抽象语法树获得智能合约令牌流。
以本实施例为例,对智能合约数据集进行预处理,使得获得的智能合约令牌流更符合漏洞检测的需求。
进一步地,根据智能合约数据集获得源代码的步骤,包括:
对智能合约数据集进行清洗处理,获得清洗处理后的智能合约数据集;
根据漏洞类型对清洗处理后的智能合约数据集进行分类,获得包含多种漏洞类型的源代码。
智能合约的漏洞为智能合约在调用函数过程中出现的异常情况,根据调用的函数的不同,智能合约的漏洞类型也不相同。
以本实施例为例,对智能合约数据集的清洗处理包括清洗处理和不平衡处理。对智能合约数据集进行清洗处理,即删除智能合约数据集中存在的冗余数据、重复数据以及空缺数据等。由于不同漏洞类型的智能合约个数千差万别,因此还需要对智能合约数据集进行不平衡处理,示例性地,可以采用随机采样的方法对智能合约数据集进行不平衡处理。
可选地,可以使用one-hot Encoding对智能合约数据集中的智能合约进行分类标记。具体地,利用漏洞检测工具或通过人工分析的方式对清洗处理后的智能合约数据集进行漏洞类型标记,具体地,根据漏洞类型为每个智能合约进行标签标记,将智能合约数据集转化为已标记的智能合约数据集,即源代码,且源代码中的每个智能合约都对应一个标签。
进一步地,根据抽象语法树获得智能合约令牌流的步骤,包括:
获取抽象语法树中的AST节点;
根据AST节点获得智能合约令牌流。
示例性地,可以利用anltr工具(一种可以根据输入自动生成抽象语法树并可视化的显示出来的开源语法分析器)为源代码生成抽象语法树。
源代码使用Solidity语言编写,以.sol的格式结尾,例如suicide.sol,使用针对Solidity语言的anltr工具为源代码生成json格式的抽象语法树字符串。
抽象语法树是源程序代码语法结构的一种抽象表示。它以树状的形式表现编程语言的语法结构,树上的每个节点都表示源程序代码中的一种结构。抽象语法树能够包含整个编译单元的完整表示,比较直观的表示出源程序代码的语法结构。
进一步地,根据AST节点获得智能合约令牌流的步骤,包括:
根据AST节点对抽象语法树进行前序遍历,获得初始令牌流;
对初始令牌流进行规范化处理,获得智能合约令牌流。
以本实施例为例,选择三种类别的AST节点及个别其他节点,第一种类型是与智能合约方法调用相关的节点,用节点的方法名或合同名作为节点表示;第二种类型是声明节点,例如方法声明节点,类型声明节点,构造声明节点、事件声明节点和枚举声明节点;最后一种类型是控制流节点,例如条件控制节点,循环控制节点和异常控制节点。根据选取的AST节点,对抽象语法树进行前序遍历得到令牌流。
为了消除智能合约之间的非本质差异,以及消除一些语义无关的信息,需要将初始令牌流中所有的简单变量、非必要标点符号和不同类型的常量都替换成统一的字符或直接删除,得到规范化的智能合约令牌流。
在S3中,将智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集。
将智能合约令牌流输入到代码嵌入向量模型中,获得代码嵌入向量;
将代码嵌入向量分为测试数据集和训练数据集。
选择FastText(facebook开源的一个词向量与文本分类工具)作为代码嵌入向量模型。代码嵌入向量模型可以提供简单而高效的文本分类和表征学习的方法,并且结合了自然语言处理和机器学习中的理念。将智能合约令牌流作为FastText的输入,输出对应的代码嵌入向量,再将代码嵌入向量划分为测试数据集和训练数据集。
在S4中,根据测试数据集获得漏洞检测模型。
以本实施例为例,构建基于带注意力机制的双向长短期记忆网络的漏洞检测模型。漏洞检测模型包括输入层、双向长短期记忆网络层、注意力层、全连接层、分类器层。
其中,输入层用于接收测试数据集,输入数据为测试数据集的操作码序列。双向长短期记忆网络层用于学习代码嵌入向量中的上下文关系,并且可以更好的捕捉双向的语义依赖。注意力层通过对输入的上下文进行一次基于权重的筛选,选取更为重要的有用信息,减小处理高维数据的计算负担,通过结构化的选取输入的子集,降低数据维度。全连接层主要用于对学习得到的操作码序列进行降维,提高模型的准确率。分类器层用于根据多个漏洞标签实现多元分类任务,使用softmax函数实现多元分类。
在S5中,将训练数据集输入到漏洞检测模型中,获得漏洞检测结果。
在进行漏洞分类时,采用标签(x1,x2,…,xN)表示N种漏洞类型,针对这N种漏洞类型,以训练数据集作为模型的输入,基于构建的多元分类模型,训练多元分类器。训练后的多元分类器对N种漏洞有良好的检测效果,训练完后采用测试集进行效果验证,得到漏洞检测结果。
漏洞检测结果包含存在漏洞的智能合约以及引起智能合约出现异常的函数信息,还包括漏洞类型。
以本实施例为例,提高了智能合约的漏洞检测效率,同时利用抽象语法树可以很大程度地提取源代码的语义信息,使得漏洞检测结果更准确、全面。
实施例二
为了执行上述实施例一对应的方法,以实现相应的功能和技术效果,下面提供一种智能合约漏洞检测装置,如图2所示,该装置包括:
数据获取模块1,用于获取智能合约数据集;
数据处理模块2,用于根据智能合约数据集获得智能合约令牌流;
数据转化模块3,用于将智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集;
模型获得模块4,用于根据测试数据集获得漏洞检测模型;
检测模块5,用于将训练数据集输入到漏洞检测模型中,获得漏洞检测结果。
进一步地,数据处理模块2还用于根据智能合约数据集获得源代码;将源代码转化为抽象语法树;根据抽象语法树获得智能合约令牌流。
进一步地,数据处理模块2还用于:
对智能合约数据集进行清洗处理,获得清洗处理后的智能合约数据集;
根据漏洞类型对清洗处理后的智能合约数据集进行分类,获得包含多种漏洞类型的源代码。
进一步地,数据处理模块2还用于:
获取抽象语法树中的AST节点;
根据AST节点获得所述智能合约令牌流。
根据AST节点对抽象语法树进行前序遍历,获得初始令牌流;
对初始令牌流进行规范化处理,获得智能合约令牌流。
上述的智能合约漏洞检测装置可实施上述实施例一的方法。上述实施例一中的可选项也适用于本实施例,这里不再详述。
本申请实施例的其余内容可参照上述实施例一的内容,在本实施例中,不再进行赘述。
实施例三
本申请实施例提供一种电子设备,包括存储器及处理器,该存储器用于存储计算机程序,该处理器运行计算机程序以使电子设备执行实施例一的智能合约漏洞检测方法。
可选地,上述电子设备可以是服务器。
请参见图3,图3为本申请实施例提供的电子设备的结构组成示意图。该电子设备可以包括处理器31、通信接口32、存储器33和至少一个通信总线34。其中,通信总线34用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口32用于与其他节点设备进行信令或数据的通信。处理器31可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器31也可以是任何常规的处理器等。
存储器33可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器33中存储有计算机可读取指令,当计算机可读取指令由所述处理器31执行时,设备可以执行上述图1方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。存储器33、存储控制器、处理器31、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线34实现电性连接。处理器31用于执行存储器33中存储的可执行模块,例如设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
另外,本申请实施例还提供一种计算机可读存储介质,其存储有计算机程序,该计算机程序被处理器执行时实现实施例一的智能合约漏洞检测方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (5)

1.一种智能合约漏洞检测方法,其特征在于,所述方法包括:
获取智能合约数据集;
根据所述智能合约数据集获得智能合约令牌流;所述根据所述智能合约数据集获得智能合约令牌流的步骤,包括:根据所述智能合约数据集获得源代码;将所述源代码转化为抽象语法树;根据所述抽象语法树获得智能合约令牌流;所述根据所述智能合约数据集获得源代码的步骤,包括:对所述智能合约数据集进行清洗处理,获得清洗处理后的智能合约数据集;根据漏洞类型对所述清洗处理后的智能合约数据集进行分类,获得包含多种漏洞类型的源代码;所述根据所述抽象语法树获得智能合约令牌流的步骤,包括:获取所述抽象语法树中的AST节点;根据所述AST节点获得所述智能合约令牌流;所述根据所述AST节点获得所述智能合约令牌流的步骤,包括:根据所述AST节点对所述抽象语法树进行前序遍历,获得初始令牌流;对所述初始令牌流进行规范化处理,获得智能合约令牌流;
将所述智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集;所述将所述智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集的步骤,包括:将所述智能合约令牌流输入到代码嵌入向量模型中,获得代码嵌入向量;将所述代码嵌入向量分为测试数据集和训练数据集;
根据所述测试数据集获得漏洞检测模型;
将所述训练数据集输入到所述漏洞检测模型中,获得漏洞检测结果。
2.一种智能合约漏洞检测装置,其特征在于,所述智能合约漏洞检测装置用于实现如权利要求1所述的智能合约漏洞检测方法,包括:
数据获取模块,用于获取智能合约数据集;
数据处理模块,用于根据所述智能合约数据集获得智能合约令牌流;
数据转化模块,用于将所述智能合约令牌流输入到代码嵌入向量模型中,获得测试数据集和训练数据集;
模型获得模块,用于根据所述测试数据集获得漏洞检测模型;
检测模块,用于将所述训练数据集输入到所述漏洞检测模型中,获得漏洞检测结果。
3.根据权利要求2所述的智能合约漏洞检测装置,其特征在于,所述数据处理模块还用于根据所述智能合约数据集获得源代码;将所述源代码转化为抽象语法树;根据所述抽象语法树获得智能合约令牌流。
4.一种电子设备,其特征在于,包括存储器及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行根据权利要求1所述的智能合约漏洞检测方法。
5.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1所述的智能合约漏洞检测方法。
CN202111415502.7A 2021-11-25 2021-11-25 一种智能合约漏洞检测方法、装置、电子设备及存储介质 Active CN114065221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111415502.7A CN114065221B (zh) 2021-11-25 2021-11-25 一种智能合约漏洞检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111415502.7A CN114065221B (zh) 2021-11-25 2021-11-25 一种智能合约漏洞检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114065221A CN114065221A (zh) 2022-02-18
CN114065221B true CN114065221B (zh) 2024-05-03

Family

ID=80276205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111415502.7A Active CN114065221B (zh) 2021-11-25 2021-11-25 一种智能合约漏洞检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114065221B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189959A (zh) * 2018-09-06 2019-01-11 腾讯科技(深圳)有限公司 一种构建图像数据库的方法及装置
CN110543419A (zh) * 2019-08-28 2019-12-06 杭州趣链科技有限公司 一种基于深度学习技术的智能合约代码漏洞检测方法
CN112416358A (zh) * 2020-11-20 2021-02-26 武汉大学 一种基于结构化词嵌入网络的智能合约代码缺陷检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11568055B2 (en) * 2019-08-23 2023-01-31 Praetorian System and method for automatically detecting a security vulnerability in a source code using a machine learning model
US11348352B2 (en) * 2019-12-26 2022-05-31 Nb Ventures, Inc. Contract lifecycle management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189959A (zh) * 2018-09-06 2019-01-11 腾讯科技(深圳)有限公司 一种构建图像数据库的方法及装置
CN110543419A (zh) * 2019-08-28 2019-12-06 杭州趣链科技有限公司 一种基于深度学习技术的智能合约代码漏洞检测方法
WO2021037196A1 (zh) * 2019-08-28 2021-03-04 杭州趣链科技有限公司 智能合约代码漏洞检测方法、装置、计算机设备和存储介质
CN112416358A (zh) * 2020-11-20 2021-02-26 武汉大学 一种基于结构化词嵌入网络的智能合约代码缺陷检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Zhipeng Gao, Vinoj Jayasundara, LingXiao Jiang, Xin Xia,David Lo,John Grundy.SmartEmbed: A Tool for Clone and Bug Detection in Smart Contracts through Structural Code Embedding.《2019 IEEE International Conference on Software Maintenance and Evolution (ICSME)》.2019,394-397. *
基于深度学习的智能合约漏洞检测技术研究;姜冲;《中国优秀硕士学位论文全文数据库 信息科技辑》;20210215(第02期);I138-582 *

Also Published As

Publication number Publication date
CN114065221A (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
Lin et al. Cross-project transfer representation learning for vulnerable function discovery
US20200293293A1 (en) Pruning Engine
Lo et al. SMArTIC: Towards building an accurate, robust and scalable specification miner
CN110532176B (zh) 一种智能合约的形式化验证方法、电子装置及存储介质
EP3695310A1 (en) Blackbox matching engine
CN109582833B (zh) 异常文本检测方法及装置
KR102192196B1 (ko) Ai 기반 머신러닝 교차 검증 기법을 활용한 악성코드 탐지 장치 및 방법
CN113609008B (zh) 测试结果分析方法、装置和电子设备
WO2022096574A1 (en) Scalable source code vulnerability remediation
JP4951416B2 (ja) プログラム検証方法、プログラム検証装置
CN112416800A (zh) 智能合约的测试方法、装置、设备及存储介质
CN116340952A (zh) 一种基于操作码程序依赖图的智能合约漏洞检测方法
CN111178701B (zh) 一种基于特征衍生技术的风险控制方法方法、装置和电子设备
CN116361147A (zh) 测试用例根因定位方法及其装置、设备、介质、产品
Fischbach et al. Cira: A tool for the automatic detection of causal relationships in requirements artifacts
WO2024148880A1 (zh) 一种基于多源异构数据的系统检测方法及装置
CN113886832A (zh) 智能合约漏洞检测方法、系统、计算机设备和存储介质
CN113971284B (zh) 基于JavaScript的恶意网页检测方法、设备及计算机可读存储介质
Dutta et al. Big data architecture for environmental analytics
CN117316462A (zh) 一种医疗数据管理方法
CN117056924A (zh) 一种基于恶意行为序列特征建模的恶意软件包检测方法
CN114065221B (zh) 一种智能合约漏洞检测方法、装置、电子设备及存储介质
CN114996707B (zh) 图片木马的静态检测方法、装置、电子设备及存储介质
CN116595537A (zh) 一种基于多模态特征的生成式智能合约的漏洞检测方法
CN116366312A (zh) 一种Web攻击检测方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant