CN116010975A - 一种智能合约漏洞检测方法 - Google Patents
一种智能合约漏洞检测方法 Download PDFInfo
- Publication number
- CN116010975A CN116010975A CN202310137041.4A CN202310137041A CN116010975A CN 116010975 A CN116010975 A CN 116010975A CN 202310137041 A CN202310137041 A CN 202310137041A CN 116010975 A CN116010975 A CN 116010975A
- Authority
- CN
- China
- Prior art keywords
- information
- graph
- node
- model
- cfg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 28
- 239000013598 vector Substances 0.000 claims abstract description 41
- 238000010586 diagram Methods 0.000 claims abstract description 25
- 238000013528 artificial neural network Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 8
- 238000010276 construction Methods 0.000 claims abstract description 6
- 230000000694 effects Effects 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims abstract description 5
- 238000012512 characterization method Methods 0.000 claims abstract description 4
- 239000013604 expression vector Substances 0.000 claims abstract description 4
- 238000004364 calculation method Methods 0.000 claims description 21
- 230000007246 mechanism Effects 0.000 claims description 14
- 238000003062 neural network model Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 11
- 239000011159 matrix material Substances 0.000 claims description 7
- 241000238413 Octopus Species 0.000 claims description 6
- 230000002776 aggregation Effects 0.000 claims description 6
- 238000004220 aggregation Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 6
- 230000007547 defect Effects 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 3
- 238000011176 pooling Methods 0.000 claims description 3
- 238000013210 evaluation model Methods 0.000 claims description 2
- 239000012530 fluid Substances 0.000 claims description 2
- 238000012549 training Methods 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于区块链智能合约安全检测领域,公开了一种智能合约漏洞检测方法,包括:反编译及CFG构建,经过反编译的字节码会生成EVM指令及相应的参数。之后根据反编译后的EVM指令重建控制流图CFG。将EVM指令构建数据集,并利用Transformer模型的编码器进行训练。将CFG图中节点信息输入模型中,经过模型的处理得到节点信息的特征表示向量。构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测。进行模型效果评估。本发明使模型具有更好的并行性,能有效的将CFG图中的节点信息进行表征。
Description
技术领域
本发明属于区块链智能合约安全检测领域,尤其涉及一种智能合约漏洞检测方法。
背景技术
近年来,以太坊中智能合约数量不断增多,带来巨大经济利益的同时也潜藏着高危的安全风险。区块链技术具有不可篡改,去中心化等特点,这很容易导致区块链数据受到攻击和恶意传播,但对区块链平台进行攻击难度相对较高并且资源耗费巨大。然而,由于智能合约运行在不具有可信计算环境的底层基础设施上,并且具有区别于传统程序的特性,其在本身安全性上存在许多影响深远的漏洞,所以对智能合约的攻击相对简单。并且智能合约被部署上线后就无法进行修改,一旦后期发现了智能合约存在安全风险,也不能对其进行更改修复,相当于直接将安全漏洞暴露给攻击者,且无法阻止其对智能合约的恶意利用。如何在智能合约部署前对其进行漏洞检测,已经成为了区块链开发人员密切关注的问题。
目前主要的智能合约漏洞检测手段有:形式化验证、模糊测试、符号执行等方法,具体分析:形式化方法的优点在于整个验证过程具有数学逻辑上的完备性,能保证100%的检测精度,缺点在于需要人工参与建模和推理过程,效率十分低下;模糊测试生成用例的随机性,其所能涵盖的执行路径有限,路径覆盖率低,很难发现潜在的漏洞;基于符号执行的静态漏洞检测工具多数依赖于已有的专家规则,无法识别复杂逻辑漏洞且误报率较高。
发明内容
本发明的目的是为解决智能合约漏洞检测技术手段单一,提供一种基于事件的时序图神经网络与Transformer相结合的漏洞检测方案;通过反编译字节码生成控制流图,利用Transformer的编码器将语义特征即节点特征转换为向量表示,并结合事件的时序图神经网络捕获语义信息和程序范围内的控制流时序信息,从而实现高精度的智能合约漏洞检测。
为解决上述技术问题,本发明的一种智能合约漏洞检测方法的具体技术方案如下:
一种智能合约漏洞检测方法,包括如下步骤:
步骤1:反编译及CFG构建,经过反编译的字节码生成EVM指令及相应的参数,之后根据反编译后的EVM指令重建控制流图CFG;
步骤2:将EVM指令构建数据集,并利用Transformer模型的编码器进行训练;
步骤3:将CFG图中节点信息输入Transformer模型中,经过模型的处理得到节点信息的特征表示向量;
步骤4:构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测;
步骤5:通过目标检测指标进行模型效果评估。
进一步地,所述步骤1包括如下具体步骤:
对智能合约源码通过使用solc工具进行编译,得到字节码文件,采用两步将字节码转换成CFG:反编译生成汇编指令和使用汇编指令构建CFG;反编译和构建CFG使用Octopus工具,Octopus第一步将字节码先转换成汇编指令集,第二步将汇编指令集转换成CFG图需要的元素,block集和edge集,然后生成CFG文件,block集是图中节点指令的集合,Edge集除了表明这条边的起始点和终点,还包括边的类型,边的类型包括以下五类:unconditional,conditional_true,conditional_false,fallthrough和call;提取CFG图中信息,导出所需要的数据target、graph、instruction、Attribute和Time,target代表有无漏洞,graph代表图的信息,其参数分别为起始点、边类型、终止点;instruction是block的指令集合;Attribute代表了边的类型;Time代表时序信息。
进一步地,所述步骤2包括如下具体步骤:
Transformer模型使用注意力机制,将输入序列中的任意两个位置间距缩小为一个常量,该模型的输入端分为两部分,分别为Token Embedding和Positional Embedding,其中,Token Embedding通过构建指令词表以token为单位进行映射向量;PositionalEmbedding以非常数形式进行位置信息变换,从而弥补自注意力机制不能捕捉序列时序信息的缺陷,在Transformer中,采用如下规则来生成各维度的位置信息:
其中PE代表Positional Embedding矩阵,pos∈[0,max_len)表示具体的某一个位置,i∈[0,dmodel/2)表示具体的某一维度,将Token Embedding和Positional Embedding的向量进行相加作为Transformer模型的输入;Transformer的编码器是由多个相同的层叠加而成的,每个层都有两个子层,第一个子层是多头自注意力Multi-head self-attention汇聚;第二个子层是基于位置的前馈网络,对于Encoder中的Multi-head Attention来说,其原始的q、k、v均是Encoder的Token输入经过Embedding后的结果,q、k、v分别经过一次线性变换后得到了Q、K、V,自注意力机制的核心就是通过Q和K计算得到注意力权重;然后再作用于V得到整个权重和输出,其输出向量的计算公式为:
其中,多头注意力机制具体计算公式如下:
MultiHead(Q,K,V)=Concat(head1,...,headh)WO (4)
where headi=Attention(QWi Q,KWi K,VWi V) (5)
进一步地,所述步骤3包括如下具体步骤:
给定一个block的序列T=[T1,T2,T3,.......Tn],其中n是序列长度,以block为单位将指令集输入Transformer模型中,通过Transformer的Encoder进行编码取最后一层编码器输出,表示为:
Xs=[E1,E2,E3...........En] (6)
最终确定将各个token向量加权取平均值作为block的特征表示向量,进行下游任务。
进一步地,所述步骤4包括如下具体步骤:
时序事件神经网络模型输入为图结构信息与节点特征表示向量,通过事件的时序图神经网络模型对每个CFG图进行处理,得到图的向量表示,最后将计算结果映射在[0,1]区间内,若计算结果大于既定阈值,则认定该智能合约有漏洞,事件的时序图神经网络模型对输入数据进行处理,包括节点更新阶段,事件生成阶段、信息聚合阶段以及漏洞判定四个阶段,在节点更新阶段,神经网络模型通过编码器将节点和边的信息进行传递;将一组节点映射到新的节点中,在事件生成阶段,利用输入数据中边的时序关系将节点之间的信息更新生成事件;其中每个事件都有四个特征:源节点vl、目标节点vj、事件类型eij、以及时序信息tij,对于时序信息的隐藏状态计算公式如下:
通过事件的时间顺序来构造事件,给定源节点vl、目标节点vj、事件类型eij、以及时序信息tij通过连接以下四个特征进行建模,计算公式如下:
在信息聚合阶段,将所有事件进行聚合,并使用全局平均池化层来计算最终的图向量G:
在漏洞判定阶段就是通过映射函数将计算值映射在[0,1]之间,合约图中是否有漏洞的阈值是通过对各个图向量的计算值进行判定,最终得到的有漏洞的合约图阈值。
进一步地,所述步骤5包括如下具体步骤:
F1: F1=2*(Precision*Recall)/(Precision+Recall) (13)
TP表示真正例、FP表示假正例、FN表示假反例、TN表示真反例。
本发明的一种智能合约漏洞检测方法具有以下优点:本发明提出了事件的时序图神经网络与Transformer相结合的漏洞检测方法。首先,基于注意力机制的Transformer模型摒弃了传统循环神经网络顺序结构,使模型具有更好的并行性。通过模型内的多头注意力机制使得模型编码得到的结果同时包含上下文的语境信息,可以有效的将CFG图中的节点信息进行表征。其次,提出事件的时序图神经网络,该模型基于RNN结合图结构与节点信息进行信息传递与更新,并利用节点之间的时序信息构造事件,最终将图信息进行表示,转化为二分类问题判定该图的漏洞检测结果。
附图说明
图1为本发明的智能合约数据处理流程图;
图2为本发明的Transformer模型Encoder输入图;
图3为本发明的事件的时序图神经网络流程图;
图4为本发明的Transformer模型编码器框架图;
图5为本发明的事件的时序图神经网络与Transformer相结合的流程图。
具体实施方式
为了更好地了解本发明的目的、结构及功能,下面结合附图,对本发明一种智能合约漏洞检测方法做进一步详细的描述。
本发明的一种智能合约漏洞检测方法,包括如下步骤:
步骤1:反编译及CFG构建,经过反编译的字节码会生成EVM指令(即opCode)及相应的参数。之后根据反编译后的EVM指令重建控制流图CFG(Control Flow Graph)。
对智能合约源码通过使用solc工具进行编译,得到字节码文件。将字节码转换成CFG需要两步:反编译生成汇编指令和使用汇编指令构建CFG;只有通过反编译字节码,才能解析EVM指令及其参数。基础块是一系列指令及其参数的集合,CFG是由基础块组成,其中每个基础块以非跳转指令开头,以跳转或终止指令(例如STOP、JUMP、JUMPI、RETURN、REVERT、SELFDESTRUCT等)作为结束。
因此反编译和构建CFG使用了Octopus这个工具。Octopus第一步会将字节码先转换成汇编指令集,第二步将汇编指令集转换成CFG图需要的元素,block集和edge集,然后生成了CFG文件。block集是图中节点指令的集合。Edge集除了表明这条边的起始点和终点,还包括边的类型。边的类型包括以下五类:unconditional,conditional_true,conditional_false,fallthrough和call。如图1所示,展示了智能合约的数据处理流程。
提取CFG图中信息,导出所需要的数据如表一所示,target代表有无漏洞,graph代表图的信息,其参数分别为起始点、边类型、终止点;instruction是block的指令集合;Attribute代表了边的类型;Time代表时序信息
表1数据集信息
步骤2:将EVM指令构建数据集,并利用Transformer模型的编码器进行训练。
Transformer模型使用了注意力机制,可将输入序列中的任意两个位置间距缩小为一个常量。Transformer摒弃了传统循环神经网络顺序结构,使模型具有更好的并行性的同时更加符合现有的GPU框架。该模型的输入端分为两部分,分别为Token Embedding和Positional Embedding。其中,Token Embedding通过构建指令词表以token为单位进行映射向量;Positional Embedding以非常数形式进行位置信息变换,从而弥补自注意力机制不能捕捉序列时序信息的缺陷。在Transformer中,本次工作采用如下规则来生成各维度的位置信息:
其中PE代表Positional Embedding矩阵,pos∈[0,max_len)表示具体的某一个位置,i∈[0,dmodel/2)表示具体的某一维度。如图2所示,为Transformer模型编码器的输入示意图,将Token Embedding和Positional Embedding的向量进行相加作为Transformer模型的输入。
如图4所示为,为Transformer模型的编码器结构图。Transformer的编码器是由多个相同的层叠加而成的,每个层都有两个子层。第一个子层是多头自注意力(Multi-headself-attention)汇聚;第二个子层是基于位置的前馈网络。对于Encoder中的Multi-headAttention来说,其原始的q、k、v均是Encoder的Token输入经过Embedding后的结果。q、k、v分别经过一次线性变换后得到了Q、K、V,自注意力机制的核心就是通过Q和K计算得到注意力权重;然后再作用于V得到整个权重和输出,其输出向量的计算公式为:
其中,多头注意力机制具体计算公式如下:
MultiHead(Q,K,V)=Concat(head1,...,headh)WO (4)
where headi=Attention(QWi Q,KWi K,VWi V) (5)
步骤3:将CFG图中节点信息(指令集)输入Transformer模型中,经过模型的处理得到节点信息的特征表示向量。
在本次实验中,给定一个block的序列T=[T1,T2,T3,.......Tn],其中n是序列长度。以block为单位将指令集输入Transformer模型中,通过Transformer的Encoder进行编码取最后一层编码器输出,表示为:
Xs=[E1,E2,E3...........En] (6)
最终确定将各个token向量加权取平均值作为block的特征表示向量,进行下游任务。
步骤4:构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测。
时序事件神经网络模型输入为图结构信息与节点特征表示向量,通过事件的时序图神经网络模型对每个CFG图进行处理,得到图的向量表示,最后将计算结果映射在[0,1]区间内。若计算结果大于既定阈值,则认定该智能合约有漏洞。如图3所示,事件的时序图神经网络模型对输入数据进行处理,包括节点更新阶段,事件生成阶段、信息聚合阶段以及漏洞判定四个阶段。在节点更新阶段,神经网络模型通过编码器将节点和边的信息进行传递;将一组节点映射到新的节点中。在事件生成阶段,利用输入数据中边的时序关系将节点之间的信息更新生成事件;其中每个事件都有四个特征:源节点vl、目标节点vj、事件类型eij、以及时序信息tij。对于时序信息的隐藏状态计算公式如下:
通过事件的时间顺序来构造事件,给定源节点vl、目标节点vj、事件类型eij、以及时序信息tij通过连接以下四个特征进行建模,计算公式如下:
在信息聚合阶段,将所有事件进行聚合,并使用全局平均池化层来计算最终的图向量G:
在漏洞判定阶段就是通过映射函数将计算值映射在[0,1]之间,合约图中是否有漏洞的阈值是通过对各个图向量的计算值进行判定,最终得到的有漏洞的合约图阈值。事件的时序图神经网络与Transformer相结合的流程如图5所示。
步骤5:通过目标检测指标进行模型效果评估。
本次工作引入混淆矩阵,以及准确率、精确率、召回率、以及F1。如表2所示:
表2混淆矩阵结构
F1: F1=2*(Precision*Recall)/(Precision+Recall) (13)
可以理解,本发明是通过一些实施例进行描述的,本领域技术人员知悉的,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明所保护的范围内。
Claims (6)
1.一种智能合约漏洞检测方法,其特征在于,包括如下步骤:
步骤1:反编译及CFG构建,经过反编译的字节码生成EVM指令及相应的参数,之后根据反编译后的EVM指令重建控制流图CFG;
步骤2:将EVM指令构建数据集,并利用Transformer模型的编码器进行训练;
步骤3:将CFG图中节点信息输入Transformer模型中,经过模型的处理得到节点信息的特征表示向量;
步骤4:构建事件的时序图神经网络,将图结构以及节点的信息表征向量作为输入端传入神经网络中;经过信息传递和更新,并根据节点的时序信息构造事件序列将图信息进行表示,最终进行漏洞的检测;
步骤5:通过目标检测指标进行模型效果评估。
2.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤1包括如下具体步骤:
对智能合约源码通过使用solc工具进行编译,得到字节码文件,采用两步将字节码转换成CFG:反编译生成汇编指令和使用汇编指令构建CFG;反编译和构建CFG使用Octopus工具,Octopus第一步将字节码先转换成汇编指令集,第二步将汇编指令集转换成CFG图需要的元素,block集和edge集,然后生成CFG文件,block集是图中节点指令的集合,Edge集除了表明这条边的起始点和终点,还包括边的类型,边的类型包括以下五类:unconditional,conditional_true,conditional_false,fallthrough和call;提取CFG图中信息,导出所需要的数据target、graph、instruction、Attribute和Time,target代表有无漏洞,graph代表图的信息,其参数分别为起始点、边类型、终止点;instruction是block的指令集合;Attribute代表了边的类型;Time代表时序信息。
3.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤2包括如下具体步骤:
Transformer模型使用注意力机制,将输入序列中的任意两个位置间距缩小为一个常量,该模型的输入端分为两部分,分别为Token Embedding和Positional Embedding,其中,Token Embedding通过构建指令词表以token为单位进行映射向量;Positional Embedding以非常数形式进行位置信息变换,从而弥补自注意力机制不能捕捉序列时序信息的缺陷,在Transformer中,采用如下规则来生成各维度的位置信息:
其中PE代表Positional Embedding矩阵,pos∈[0,max_len)表示具体的某一个位置,i∈[0,dmodel/2)表示具体的某一维度,将Token Embedding和Positional Embedding的向量进行相加作为Transformer模型的输入;
Transformer的编码器是由多个相同的层叠加而成的,每个层都有两个子层,第一个子层是多头自注意力Multi-head self-attention汇聚;第二个子层是基于位置的前馈网络,对于Encoder中的Multi-head Attention来说,其原始的q、k、v均是Encoder的Token输入经过Embedding后的结果,q、k、v分别经过一次线性变换后得到了Q、K、V,自注意力机制的核心就是通过Q和K计算得到注意力权重;然后再作用于V得到整个权重和输出,其输出向量的计算公式为:
其中,多头注意力机制具体计算公式如下:
MultiHead(Q,K,V)=Concat(head1,...,headh)WO (4)
where headi=Attention(QWi Q,KWi K,VWi V) (5)
4.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤3包括如下具体步骤:
给定一个block的序列T=[T1,T2,T3,.......Tn],其中n是序列长度,以block为单位将指令集输入Transformer模型中,通过Transformer的Encoder进行编码取最后一层编码器输出,表示为:
Xs=[E1,E2,E3...........En] (6)
最终确定将各个token向量加权取平均值作为block的特征表示向量,进行下游任务。
5.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,所述步骤4包括如下具体步骤:
时序事件神经网络模型输入为图结构信息与节点特征表示向量,通过事件的时序图神经网络模型对每个CFG图进行处理,得到图的向量表示,最后将计算结果映射在[0,1]区间内,若计算结果大于既定阈值,则认定该智能合约有漏洞,事件的时序图神经网络模型对输入数据进行处理,包括节点更新阶段,事件生成阶段、信息聚合阶段以及漏洞判定四个阶段,在节点更新阶段,神经网络模型通过编码器将节点和边的信息进行传递;将一组节点映射到新的节点中,在事件生成阶段,利用输入数据中边的时序关系将节点之间的信息更新生成事件;其中每个事件都有四个特征:源节点vl、目标节点vj、事件类型eij、以及时序信息tij,对于时序信息的隐藏状态计算公式如下:
通过事件的时间顺序来构造事件,给定源节点vl、目标节点vj、事件类型eij、以及时序信息tij通过连接以下四个特征进行建模,计算公式如下:
在信息聚合阶段,将所有事件进行聚合,并使用全局平均池化层来计算最终的图向量G:
在漏洞判定阶段就是通过映射函数将计算值映射在[0,1]之间,合约图中是否有漏洞的阈值是通过对各个图向量的计算值进行判定,最终得到的有漏洞的合约图阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310137041.4A CN116010975A (zh) | 2023-02-09 | 2023-02-09 | 一种智能合约漏洞检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310137041.4A CN116010975A (zh) | 2023-02-09 | 2023-02-09 | 一种智能合约漏洞检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116010975A true CN116010975A (zh) | 2023-04-25 |
Family
ID=86026943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310137041.4A Pending CN116010975A (zh) | 2023-02-09 | 2023-02-09 | 一种智能合约漏洞检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116010975A (zh) |
-
2023
- 2023-02-09 CN CN202310137041.4A patent/CN116010975A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lomuscio et al. | An approach to reachability analysis for feed-forward relu neural networks | |
CN111639344B (zh) | 一种基于神经网络的漏洞检测方法及装置 | |
CN111125716B (zh) | 一种以太坊智能合约漏洞检测方法及装置 | |
Hwang et al. | E-sfd: Explainable sensor fault detection in the ics anomaly detection system | |
Chandy et al. | Cyberattack detection using deep generative models with variational inference | |
Kravchik et al. | Poisoning attacks on cyber attack detectors for industrial control systems | |
CN113157385B (zh) | 一种基于图神经网络的智能合约漏洞自动化检测方法 | |
Qin et al. | Association analysis-based cybersecurity risk assessment for industrial control systems | |
CN105991517B (zh) | 漏洞发掘方法和装置 | |
CN113904844B (zh) | 基于跨模态教师-学生网络的智能合约漏洞检测方法 | |
CN115329326A (zh) | 一种人工智能安全评测方法及系统 | |
Satapathy et al. | Class point approach for software effort estimation using stochastic gradient boosting technique | |
Wang et al. | An adaptive fuzzing method based on transformer and protocol similarity mutation | |
Yang et al. | Smart contract vulnerability detection based on abstract syntax tree | |
Wang et al. | Smart contract vulnerability detection for educational blockchain based on graph neural networks | |
Elfaki et al. | Using First Order Logic to Validate Feature Model. | |
CN117725592A (zh) | 一种基于有向图注意力网络的智能合约漏洞检测方法 | |
CN113312058A (zh) | 一种智能合约二进制函数的相似性分析方法 | |
CN116010975A (zh) | 一种智能合约漏洞检测方法 | |
Naik et al. | Analysing cyberattacks using attack tree and fuzzy rules | |
Hussain et al. | Discovering data-aware mode-switching constraints to monitor mode-switching decisions in supervisory control | |
Yang et al. | Source Code Vulnerability Detection Using Vulnerability Dependency Representation Graph | |
Chivilikhin et al. | CSP-based inference of function block finite-state models from execution traces | |
Naik et al. | Cyberattack analysis utilising attack tree with weighted mean probability and risk of attack | |
Wang et al. | Graph Neural Networks Enhanced Smart Contract Vulnerability Detection of Educational Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |