CN116010975A - 一种智能合约漏洞检测方法 - Google Patents

一种智能合约漏洞检测方法 Download PDF

Info

Publication number
CN116010975A
CN116010975A CN202310137041.4A CN202310137041A CN116010975A CN 116010975 A CN116010975 A CN 116010975A CN 202310137041 A CN202310137041 A CN 202310137041A CN 116010975 A CN116010975 A CN 116010975A
Authority
CN
China
Prior art keywords
information
graph
node
model
cfg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310137041.4A
Other languages
English (en)
Inventor
孙建国
常景辉
田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Lingwei Information Technology Co ltd
Original Assignee
Hangzhou Lingwei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Lingwei Information Technology Co ltd filed Critical Hangzhou Lingwei Information Technology Co ltd
Priority to CN202310137041.4A priority Critical patent/CN116010975A/zh
Publication of CN116010975A publication Critical patent/CN116010975A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于区块链智能合约安全检测领域,公开了一种智能合约漏洞检测方法,包括:反编译及CFG构建,经过反编译的字节码会生成EVM指令及相应的参数。之后根据反编译后的EVM指令重建控制流图CFG。将EVM指令构建数据集,并利用Transformer模型的编码器进行训练。将CFG图中节点信息输入模型中,经过模型的处理得到节点信息的特征表示向量。构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测。进行模型效果评估。本发明使模型具有更好的并行性,能有效的将CFG图中的节点信息进行表征。

Description

一种智能合约漏洞检测方法
技术领域
本发明属于区块链智能合约安全检测领域,尤其涉及一种智能合约漏洞检测方法。
背景技术
近年来,以太坊中智能合约数量不断增多,带来巨大经济利益的同时也潜藏着高危的安全风险。区块链技术具有不可篡改,去中心化等特点,这很容易导致区块链数据受到攻击和恶意传播,但对区块链平台进行攻击难度相对较高并且资源耗费巨大。然而,由于智能合约运行在不具有可信计算环境的底层基础设施上,并且具有区别于传统程序的特性,其在本身安全性上存在许多影响深远的漏洞,所以对智能合约的攻击相对简单。并且智能合约被部署上线后就无法进行修改,一旦后期发现了智能合约存在安全风险,也不能对其进行更改修复,相当于直接将安全漏洞暴露给攻击者,且无法阻止其对智能合约的恶意利用。如何在智能合约部署前对其进行漏洞检测,已经成为了区块链开发人员密切关注的问题。
目前主要的智能合约漏洞检测手段有:形式化验证、模糊测试、符号执行等方法,具体分析:形式化方法的优点在于整个验证过程具有数学逻辑上的完备性,能保证100%的检测精度,缺点在于需要人工参与建模和推理过程,效率十分低下;模糊测试生成用例的随机性,其所能涵盖的执行路径有限,路径覆盖率低,很难发现潜在的漏洞;基于符号执行的静态漏洞检测工具多数依赖于已有的专家规则,无法识别复杂逻辑漏洞且误报率较高。
发明内容
本发明的目的是为解决智能合约漏洞检测技术手段单一,提供一种基于事件的时序图神经网络与Transformer相结合的漏洞检测方案;通过反编译字节码生成控制流图,利用Transformer的编码器将语义特征即节点特征转换为向量表示,并结合事件的时序图神经网络捕获语义信息和程序范围内的控制流时序信息,从而实现高精度的智能合约漏洞检测。
为解决上述技术问题,本发明的一种智能合约漏洞检测方法的具体技术方案如下:
一种智能合约漏洞检测方法,包括如下步骤:
步骤1:反编译及CFG构建,经过反编译的字节码生成EVM指令及相应的参数,之后根据反编译后的EVM指令重建控制流图CFG;
步骤2:将EVM指令构建数据集,并利用Transformer模型的编码器进行训练;
步骤3:将CFG图中节点信息输入Transformer模型中,经过模型的处理得到节点信息的特征表示向量;
步骤4:构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测;
步骤5:通过目标检测指标进行模型效果评估。
进一步地,所述步骤1包括如下具体步骤:
对智能合约源码通过使用solc工具进行编译,得到字节码文件,采用两步将字节码转换成CFG:反编译生成汇编指令和使用汇编指令构建CFG;反编译和构建CFG使用Octopus工具,Octopus第一步将字节码先转换成汇编指令集,第二步将汇编指令集转换成CFG图需要的元素,block集和edge集,然后生成CFG文件,block集是图中节点指令的集合,Edge集除了表明这条边的起始点和终点,还包括边的类型,边的类型包括以下五类:unconditional,conditional_true,conditional_false,fallthrough和call;提取CFG图中信息,导出所需要的数据target、graph、instruction、Attribute和Time,target代表有无漏洞,graph代表图的信息,其参数分别为起始点、边类型、终止点;instruction是block的指令集合;Attribute代表了边的类型;Time代表时序信息。
进一步地,所述步骤2包括如下具体步骤:
Transformer模型使用注意力机制,将输入序列中的任意两个位置间距缩小为一个常量,该模型的输入端分为两部分,分别为Token Embedding和Positional Embedding,其中,Token Embedding通过构建指令词表以token为单位进行映射向量;PositionalEmbedding以非常数形式进行位置信息变换,从而弥补自注意力机制不能捕捉序列时序信息的缺陷,在Transformer中,采用如下规则来生成各维度的位置信息:
Figure BDA0004086367080000031
Figure BDA0004086367080000032
其中PE代表Positional Embedding矩阵,pos∈[0,max_len)表示具体的某一个位置,i∈[0,dmodel/2)表示具体的某一维度,将Token Embedding和Positional Embedding的向量进行相加作为Transformer模型的输入;Transformer的编码器是由多个相同的层叠加而成的,每个层都有两个子层,第一个子层是多头自注意力Multi-head self-attention汇聚;第二个子层是基于位置的前馈网络,对于Encoder中的Multi-head Attention来说,其原始的q、k、v均是Encoder的Token输入经过Embedding后的结果,q、k、v分别经过一次线性变换后得到了Q、K、V,自注意力机制的核心就是通过Q和K计算得到注意力权重;然后再作用于V得到整个权重和输出,其输出向量的计算公式为:
Figure BDA0004086367080000033
其中,多头注意力机制具体计算公式如下:
MultiHead(Q,K,V)=Concat(head1,...,headh)WO   (4)
where headi=Attention(QWi Q,KWi K,VWi V)   (5)
其中
Figure BDA0004086367080000041
Figure BDA0004086367080000044
进一步地,所述步骤3包括如下具体步骤:
给定一个block的序列T=[T1,T2,T3,.......Tn],其中n是序列长度,以block为单位将指令集输入Transformer模型中,通过Transformer的Encoder进行编码取最后一层编码器输出,表示为:
Xs=[E1,E2,E3...........En]   (6)
最终确定将各个token向量加权取平均值作为block的特征表示向量,进行下游任务。
进一步地,所述步骤4包括如下具体步骤:
时序事件神经网络模型输入为图结构信息与节点特征表示向量,通过事件的时序图神经网络模型对每个CFG图进行处理,得到图的向量表示,最后将计算结果映射在[0,1]区间内,若计算结果大于既定阈值,则认定该智能合约有漏洞,事件的时序图神经网络模型对输入数据进行处理,包括节点更新阶段,事件生成阶段、信息聚合阶段以及漏洞判定四个阶段,在节点更新阶段,神经网络模型通过编码器将节点和边的信息进行传递;将一组节点映射到新的节点中,在事件生成阶段,利用输入数据中边的时序关系将节点之间的信息更新生成事件;其中每个事件都有四个特征:源节点vl、目标节点vj、事件类型eij、以及时序信息tij,对于时序信息的隐藏状态
Figure BDA0004086367080000042
计算公式如下:
Figure BDA0004086367080000043
这里F代表时间向量的维数,f是第F维数,采用Time2Vec对时间进行编码记为T2V,T2V以时间向量的第一维为线性时间表示,其他为周期非线性表示,ωf
Figure BDA0004086367080000051
是可学习的线性参数;
通过事件的时间顺序来构造事件,给定源节点vl、目标节点vj、事件类型eij、以及时序信息tij通过连接以下四个特征进行建模,计算公式如下:
Figure BDA0004086367080000052
其中||代表拼接操作,
Figure BDA0004086367080000053
Figure BDA0004086367080000054
分别表示节点vl和节点vj在时间为n时表示的隐藏状态,而
Figure BDA0004086367080000055
表示连接每对节点边代表的隐藏状态,在先后生成事件的编码之后,按照时间顺序得到一系列有时间戳的事件;
在信息聚合阶段,将所有事件进行聚合,并使用全局平均池化层来计算最终的图向量G:
Figure BDA0004086367080000056
在漏洞判定阶段就是通过映射函数将计算值映射在[0,1]之间,合约图中是否有漏洞的阈值是通过对各个图向量的计算值进行判定,最终得到的有漏洞的合约图阈值。
进一步地,所述步骤5包括如下具体步骤:
引入混淆矩阵,以及准确率、精确率、召回率、以及F1评估模型效果,准确率:
Figure BDA0004086367080000057
精确率:
Figure BDA0004086367080000058
召回率:
Figure BDA0004086367080000059
F1: F1=2*(Precision*Recall)/(Precision+Recall)            (13)
TP表示真正例、FP表示假正例、FN表示假反例、TN表示真反例。
本发明的一种智能合约漏洞检测方法具有以下优点:本发明提出了事件的时序图神经网络与Transformer相结合的漏洞检测方法。首先,基于注意力机制的Transformer模型摒弃了传统循环神经网络顺序结构,使模型具有更好的并行性。通过模型内的多头注意力机制使得模型编码得到的结果同时包含上下文的语境信息,可以有效的将CFG图中的节点信息进行表征。其次,提出事件的时序图神经网络,该模型基于RNN结合图结构与节点信息进行信息传递与更新,并利用节点之间的时序信息构造事件,最终将图信息进行表示,转化为二分类问题判定该图的漏洞检测结果。
附图说明
图1为本发明的智能合约数据处理流程图;
图2为本发明的Transformer模型Encoder输入图;
图3为本发明的事件的时序图神经网络流程图;
图4为本发明的Transformer模型编码器框架图;
图5为本发明的事件的时序图神经网络与Transformer相结合的流程图。
具体实施方式
为了更好地了解本发明的目的、结构及功能,下面结合附图,对本发明一种智能合约漏洞检测方法做进一步详细的描述。
本发明的一种智能合约漏洞检测方法,包括如下步骤:
步骤1:反编译及CFG构建,经过反编译的字节码会生成EVM指令(即opCode)及相应的参数。之后根据反编译后的EVM指令重建控制流图CFG(Control Flow Graph)。
对智能合约源码通过使用solc工具进行编译,得到字节码文件。将字节码转换成CFG需要两步:反编译生成汇编指令和使用汇编指令构建CFG;只有通过反编译字节码,才能解析EVM指令及其参数。基础块是一系列指令及其参数的集合,CFG是由基础块组成,其中每个基础块以非跳转指令开头,以跳转或终止指令(例如STOP、JUMP、JUMPI、RETURN、REVERT、SELFDESTRUCT等)作为结束。
因此反编译和构建CFG使用了Octopus这个工具。Octopus第一步会将字节码先转换成汇编指令集,第二步将汇编指令集转换成CFG图需要的元素,block集和edge集,然后生成了CFG文件。block集是图中节点指令的集合。Edge集除了表明这条边的起始点和终点,还包括边的类型。边的类型包括以下五类:unconditional,conditional_true,conditional_false,fallthrough和call。如图1所示,展示了智能合约的数据处理流程。
提取CFG图中信息,导出所需要的数据如表一所示,target代表有无漏洞,graph代表图的信息,其参数分别为起始点、边类型、终止点;instruction是block的指令集合;Attribute代表了边的类型;Time代表时序信息
表1数据集信息
Figure BDA0004086367080000071
步骤2:将EVM指令构建数据集,并利用Transformer模型的编码器进行训练。
Transformer模型使用了注意力机制,可将输入序列中的任意两个位置间距缩小为一个常量。Transformer摒弃了传统循环神经网络顺序结构,使模型具有更好的并行性的同时更加符合现有的GPU框架。该模型的输入端分为两部分,分别为Token Embedding和Positional Embedding。其中,Token Embedding通过构建指令词表以token为单位进行映射向量;Positional Embedding以非常数形式进行位置信息变换,从而弥补自注意力机制不能捕捉序列时序信息的缺陷。在Transformer中,本次工作采用如下规则来生成各维度的位置信息:
Figure BDA0004086367080000081
Figure BDA0004086367080000082
其中PE代表Positional Embedding矩阵,pos∈[0,max_len)表示具体的某一个位置,i∈[0,dmodel/2)表示具体的某一维度。如图2所示,为Transformer模型编码器的输入示意图,将Token Embedding和Positional Embedding的向量进行相加作为Transformer模型的输入。
如图4所示为,为Transformer模型的编码器结构图。Transformer的编码器是由多个相同的层叠加而成的,每个层都有两个子层。第一个子层是多头自注意力(Multi-headself-attention)汇聚;第二个子层是基于位置的前馈网络。对于Encoder中的Multi-headAttention来说,其原始的q、k、v均是Encoder的Token输入经过Embedding后的结果。q、k、v分别经过一次线性变换后得到了Q、K、V,自注意力机制的核心就是通过Q和K计算得到注意力权重;然后再作用于V得到整个权重和输出,其输出向量的计算公式为:
Figure BDA0004086367080000083
其中,多头注意力机制具体计算公式如下:
MultiHead(Q,K,V)=Concat(head1,...,headh)WO       (4)
where headi=Attention(QWi Q,KWi K,VWi V)           (5)
其中
Figure BDA0004086367080000084
步骤3:将CFG图中节点信息(指令集)输入Transformer模型中,经过模型的处理得到节点信息的特征表示向量。
在本次实验中,给定一个block的序列T=[T1,T2,T3,.......Tn],其中n是序列长度。以block为单位将指令集输入Transformer模型中,通过Transformer的Encoder进行编码取最后一层编码器输出,表示为:
Xs=[E1,E2,E3...........En]   (6)
最终确定将各个token向量加权取平均值作为block的特征表示向量,进行下游任务。
步骤4:构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测。
时序事件神经网络模型输入为图结构信息与节点特征表示向量,通过事件的时序图神经网络模型对每个CFG图进行处理,得到图的向量表示,最后将计算结果映射在[0,1]区间内。若计算结果大于既定阈值,则认定该智能合约有漏洞。如图3所示,事件的时序图神经网络模型对输入数据进行处理,包括节点更新阶段,事件生成阶段、信息聚合阶段以及漏洞判定四个阶段。在节点更新阶段,神经网络模型通过编码器将节点和边的信息进行传递;将一组节点映射到新的节点中。在事件生成阶段,利用输入数据中边的时序关系将节点之间的信息更新生成事件;其中每个事件都有四个特征:源节点vl、目标节点vj、事件类型eij、以及时序信息tij。对于时序信息的隐藏状态
Figure BDA0004086367080000093
计算公式如下:
Figure BDA0004086367080000091
这里F代表时间向量的维数,f是第F维数。采用Time2Vec对时间进行编码记为T2V,T2V以时间向量的第一维为线性时间表示,其他为周期非线性表示。ωf
Figure BDA0004086367080000094
是可学习的线性参数。
通过事件的时间顺序来构造事件,给定源节点vl、目标节点vj、事件类型eij、以及时序信息tij通过连接以下四个特征进行建模,计算公式如下:
Figure BDA0004086367080000092
其中||代表拼接操作,
Figure BDA0004086367080000101
Figure BDA0004086367080000102
分别表示节点vl和节点vj在时间为n时表示的隐藏状态,而
Figure BDA0004086367080000103
表示连接每对节点边代表的隐藏状态。在先后生成事件的编码之后,按照时间顺序得到一系列有时间戳的事件。
在信息聚合阶段,将所有事件进行聚合,并使用全局平均池化层来计算最终的图向量G:
Figure BDA0004086367080000104
在漏洞判定阶段就是通过映射函数将计算值映射在[0,1]之间,合约图中是否有漏洞的阈值是通过对各个图向量的计算值进行判定,最终得到的有漏洞的合约图阈值。事件的时序图神经网络与Transformer相结合的流程如图5所示。
步骤5:通过目标检测指标进行模型效果评估。
本次工作引入混淆矩阵,以及准确率、精确率、召回率、以及F1。如表2所示:
表2混淆矩阵结构
Figure BDA0004086367080000105
准确率:
Figure BDA0004086367080000106
精确率:
Figure BDA0004086367080000107
召回率:
Figure BDA0004086367080000108
F1: F1=2*(Precision*Recall)/(Precision+Recall)            (13)
可以理解,本发明是通过一些实施例进行描述的,本领域技术人员知悉的,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明所保护的范围内。

Claims (6)

1.一种智能合约漏洞检测方法,其特征在于,包括如下步骤:
步骤1:反编译及CFG构建,经过反编译的字节码生成EVM指令及相应的参数,之后根据反编译后的EVM指令重建控制流图CFG;
步骤2:将EVM指令构建数据集,并利用Transformer模型的编码器进行训练;
步骤3:将CFG图中节点信息输入Transformer模型中,经过模型的处理得到节点信息的特征表示向量;
步骤4:构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测;
步骤5:通过目标检测指标进行模型效果评估。
2.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤1包括如下具体步骤:
对智能合约源码通过使用solc工具进行编译,得到字节码文件,采用两步将字节码转换成CFG:反编译生成汇编指令和使用汇编指令构建CFG;反编译和构建CFG使用Octopus工具,Octopus第一步将字节码先转换成汇编指令集,第二步将汇编指令集转换成CFG图需要的元素,block集和edge集,然后生成CFG文件,block集是图中节点指令的集合,Edge集除了表明这条边的起始点和终点,还包括边的类型,边的类型包括以下五类:unconditional,conditional_true,conditional_false,fallthrough和call;提取CFG图中信息,导出所需要的数据target、graph、instruction、Attribute和Time,target代表有无漏洞,graph代表图的信息,其参数分别为起始点、边类型、终止点;instruction是block的指令集合;Attribute代表了边的类型;Time代表时序信息。
3.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤2包括如下具体步骤:
Transformer模型使用注意力机制,将输入序列中的任意两个位置间距缩小为一个常量,该模型的输入端分为两部分,分别为Token Embedding和Positional Embedding,其中,Token Embedding通过构建指令词表以token为单位进行映射向量;Positional Embedding以非常数形式进行位置信息变换,从而弥补自注意力机制不能捕捉序列时序信息的缺陷,在Transformer中,采用如下规则来生成各维度的位置信息:
Figure FDA0004086367070000021
Figure FDA0004086367070000022
其中PE代表Positional Embedding矩阵,pos∈[0,max_len)表示具体的某一个位置,i∈[0,dmodel/2)表示具体的某一维度,将Token Embedding和Positional Embedding的向量进行相加作为Transformer模型的输入;
Transformer的编码器是由多个相同的层叠加而成的,每个层都有两个子层,第一个子层是多头自注意力Multi-head self-attention汇聚;第二个子层是基于位置的前馈网络,对于Encoder中的Multi-head Attention来说,其原始的q、k、v均是Encoder的Token输入经过Embedding后的结果,q、k、v分别经过一次线性变换后得到了Q、K、V,自注意力机制的核心就是通过Q和K计算得到注意力权重;然后再作用于V得到整个权重和输出,其输出向量的计算公式为:
Figure FDA0004086367070000023
其中,多头注意力机制具体计算公式如下:
MultiHead(Q,K,V)=Concat(head1,...,headh)WO       (4)
where headi=Attention(QWi Q,KWi K,VWi V)           (5)
其中
Figure FDA0004086367070000031
Figure FDA0004086367070000032
4.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤3包括如下具体步骤:
给定一个block的序列T=[T1,T2,T3,.......Tn],其中n是序列长度,以block为单位将指令集输入Transformer模型中,通过Transformer的Encoder进行编码取最后一层编码器输出,表示为:
Xs=[E1,E2,E3...........En]                        (6)
最终确定将各个token向量加权取平均值作为block的特征表示向量,进行下游任务。
5.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤4包括如下具体步骤:
时序事件神经网络模型输入为图结构信息与节点特征表示向量,通过事件的时序图神经网络模型对每个CFG图进行处理,得到图的向量表示,最后将计算结果映射在[0,1]区间内,若计算结果大于既定阈值,则认定该智能合约有漏洞,事件的时序图神经网络模型对输入数据进行处理,包括节点更新阶段,事件生成阶段、信息聚合阶段以及漏洞判定四个阶段,在节点更新阶段,神经网络模型通过编码器将节点和边的信息进行传递;将一组节点映射到新的节点中,在事件生成阶段,利用输入数据中边的时序关系将节点之间的信息更新生成事件;其中每个事件都有四个特征:源节点vl、目标节点vj、事件类型eij、以及时序信息tij,对于时序信息的隐藏状态
Figure FDA0004086367070000033
计算公式如下:
Figure FDA0004086367070000034
这里F代表时间向量的维数,f是第F维数,采用Time2Vec对时间进行编码记为T2V,T2V以时间向量的第一维为线性时间表示,其他为周期非线性表示,ωf
Figure FDA0004086367070000041
是可学习的线性参数;
通过事件的时间顺序来构造事件,给定源节点vl、目标节点vj、事件类型eij、以及时序信息tij通过连接以下四个特征进行建模,计算公式如下:
Figure FDA0004086367070000042
其中||代表拼接操作,
Figure FDA0004086367070000043
Figure FDA0004086367070000044
分别表示节点vl和节点vj在时间为n时表示的隐藏状态,而
Figure FDA0004086367070000045
表示连接每对节点边代表的隐藏状态,在先后生成事件的编码之后,按照时间顺序得到一系列有时间戳的事件;
在信息聚合阶段,将所有事件进行聚合,并使用全局平均池化层来计算最终的图向量G:
Figure FDA0004086367070000046
在漏洞判定阶段就是通过映射函数将计算值映射在[0,1]之间,合约图中是否有漏洞的阈值是通过对各个图向量的计算值进行判定,最终得到的有漏洞的合约图阈值。
6.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤5包括如下具体步骤:
引入混淆矩阵,以及准确率、精确率、召回率、以及F1评估模型效果,准确率:
Figure FDA0004086367070000047
精确率:
Figure FDA0004086367070000048
召回率:
Figure FDA0004086367070000049
F1: F1=2*(Precision*Recall)/(Precision+Recall)            (13)
TP表示真正例、FP表示假正例、FN表示假反例、TN表示真反例。
CN202310137041.4A 2023-02-09 2023-02-09 一种智能合约漏洞检测方法 Pending CN116010975A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310137041.4A CN116010975A (zh) 2023-02-09 2023-02-09 一种智能合约漏洞检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310137041.4A CN116010975A (zh) 2023-02-09 2023-02-09 一种智能合约漏洞检测方法

Publications (1)

Publication Number Publication Date
CN116010975A true CN116010975A (zh) 2023-04-25

Family

ID=86026943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310137041.4A Pending CN116010975A (zh) 2023-02-09 2023-02-09 一种智能合约漏洞检测方法

Country Status (1)

Country Link
CN (1) CN116010975A (zh)

Similar Documents

Publication Publication Date Title
Lomuscio et al. An approach to reachability analysis for feed-forward relu neural networks
CN111639344B (zh) 一种基于神经网络的漏洞检测方法及装置
CN110543419B (zh) 一种基于深度学习技术的智能合约代码漏洞检测方法
CN111125716B (zh) 一种以太坊智能合约漏洞检测方法及装置
Chandy et al. Cyberattack detection using deep generative models with variational inference
Hwang et al. E-SFD: Explainable sensor fault detection in the ICS anomaly detection system
Kravchik et al. Poisoning attacks on cyber attack detectors for industrial control systems
Qin et al. Association analysis-based cybersecurity risk assessment for industrial control systems
CN113010209A (zh) 一种抗编译差异的二进制代码相似性比较技术
Zhou A fuzzy petri-net approach for fault analysis considering factor influences
CN113254934A (zh) 基于图匹配网络的二进制代码相似性检测方法及系统
CN115617395A (zh) 一种融合全局和局部特征的智能合约相似性检测方法
CN113904844B (zh) 基于跨模态教师-学生网络的智能合约漏洞检测方法
CN115329326A (zh) 一种人工智能安全评测方法及系统
Satapathy et al. Class point approach for software effort estimation using stochastic gradient boosting technique
Zhang et al. Smart contract vulnerability detection method based on bi-lstm neural network
Yang et al. Smart contract vulnerability detection based on abstract syntax tree
CN116010975A (zh) 一种智能合约漏洞检测方法
CN116702157A (zh) 一种基于神经网络的智能合约漏洞检测方法
Wang et al. An adaptive fuzzing method based on transformer and protocol similarity mutation
Wang et al. Smart contract vulnerability detection for educational blockchain based on graph neural networks
Naik et al. Analysing cyberattacks using attack tree and fuzzy rules
Naik et al. Cyberattack analysis utilising attack tree with weighted mean probability and risk of attack
Sun et al. Industrial Control System Attack Detection Model Based on Bayesian Network and Timed Automata
Yang et al. Source Code Vulnerability Detection Using Vulnerability Dependency Representation Graph

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination