CN116340952A - 一种基于操作码程序依赖图的智能合约漏洞检测方法 - Google Patents
一种基于操作码程序依赖图的智能合约漏洞检测方法 Download PDFInfo
- Publication number
- CN116340952A CN116340952A CN202310264651.0A CN202310264651A CN116340952A CN 116340952 A CN116340952 A CN 116340952A CN 202310264651 A CN202310264651 A CN 202310264651A CN 116340952 A CN116340952 A CN 116340952A
- Authority
- CN
- China
- Prior art keywords
- intelligent contract
- operation code
- graph
- dependency graph
- program dependency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 67
- 238000013528 artificial neural network Methods 0.000 claims abstract description 25
- 238000012549 training Methods 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 16
- 239000013598 vector Substances 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 238000003062 neural network model Methods 0.000 claims description 6
- 230000004913 activation Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 238000010276 construction Methods 0.000 claims 1
- 238000007781 pre-processing Methods 0.000 description 9
- 238000013135 deep learning Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及智能合约安全领域,公开了一种基于操作码程序依赖图的智能合约漏洞检测方法,目的在于从字节码层面获取有效的智能合约漏洞相关语义信息,提高智能合约漏洞自动化检测的准确性。所述方法包括:收集智能合约字节码数据集,对可能触发漏洞的操作码进行标记;模拟执行智能合约操作码序列,构建智能合约操作码控制流图和数据依赖图;构建智能合约操作码程序依赖图;以可能触发漏洞的操作码作为关键节点,提取漏洞相关程序依赖图切片,结合标记信息构建切片数据集;对程序依赖图切片进行编码;训练基于图神经网络的智能合约漏洞检测模型提取切片特征实现智能合约漏洞检测。
Description
技术领域
本发明属于智能合约安全领域,具体涉及一种基于操作码程序依赖图的智能合约漏洞检测方法。
背景技术
为了确保智能合约的安全性,越来越多的研究人员开始研究智能合约的漏洞检测技术,开发了各种工具来检测和预防现有的智能合约漏洞,采用的技术主要有符号执行、形式化验证和模糊测试。符号执行是应用最广泛的方法,它是指在程序执行过程中将不确定的输入转化为符号值,通常结合约束求解器对程序执行路径进行求解。符号执行可以实现更准确、更全面的程序分析,但由于程序分支和循环的影响,通常会面临路径爆炸等问题。形式化验证主要是采用严格的可演示的描述语言或逻辑来描述程序的属性和特征,并使用数学逻辑证明和推理来构建形式化规范,以确定安全属性设置是否符合预期。但是形式化验证方法需要较强的逻辑推理能力,且自动化程度较低,模糊测试使用随机生成的测试样本作为智能合约的输入,通过监控智能合约的执行过程判断是否触发程序漏洞或其他异常行为。模糊测试方法能够有效检测合约漏洞,但需要事先获取智能合约的源码和AB I接口信息。
近年来,基于深度学习的程序分析方法在安全检测领域逐渐流行,深度学习方法自动化程度高,可以从大量的数据中提取出程序的隐藏特征,突破了基于规则的传统漏洞检测方法的局限。
根据其特征提取方法,将基于深度学习的智能合约漏洞检测模型分为三类,分别是基于文本处理、基于静态分析和基于图像处理的漏洞检测。
基于文本处理的方法将智能合约源代码、字节码和操作码当作连续的文本序列,使用自然语言处理方法,提取智能合约漏洞的语义信息和特征。基于静态分析的方法在使用静态分析的基础上,利用分析结果如AST、CFG等进一步提取智能合约的结构特征,丰富漏洞相关信息,基于图像处理的方法,通过将智能合约字节码或操作码序列进行切片组合,构建灰度图矩阵,然后应用图像处理的方法提取特征并构建模型。
现有的基于深度学习的智能合约漏洞检测方法存在几点问题:
(1)大多数智能合约是不开源的,基于源代码的漏洞检测方法无法应用到整个智能合约领域;
(2)现有的检测方法对智能合约的语义和结构表征不够全面;
(3)智能合约中产生漏洞的代码只占整个智能合约的一小部分,现有的检测方法没有重点挖掘这些关键语义特征。
发明内容
针对上述现有问题,本发明的目的在于提供一种基于操作码程序依赖图的智能合约漏洞检测方法及系统,该方法从智能合约字节码层面进行分析,通过构建智能合约操作码程序依赖图还原智能合约的大部分语义和结构表征,然后通过学习操作码程序依赖图中与漏洞相关的关键特征来进行智能合约漏洞检测。
为了达到上述目的,本发明采用如下技术方案:
一种基于操作码程序依赖图的智能合约漏洞检测方法,所述方法包括:
收集智能合约字节码数据集,对可能触发漏洞的操作码进行标记;
模拟执行智能合约操作码序列,构建智能合约操作码控制流图和智能合约操作码数据依赖图;
构建智能合约操作码程序依赖图;
以可能触发漏洞的操作码作为关键节点,提取漏洞相关的智能合约操作码程序依赖图切片,结合标记信息构建切片数据集;
对智能合约操作码程序依赖图切片进行编码;
训练图神经网络模型提取智能合约操作码程序依赖图切片特征实现智能合约漏洞检测。
进一步的,所述收集智能合约字节码数据集,对可能触发漏洞的操作码进行标记,具体包括:
根据所述智能合约字节码数据集,使用反汇编工具得到智能合约操作码序列;
将可能触发智能合约漏洞的操作码作为标记点,结合Mythril工具对标记点操作码进行标注,有漏洞标注为1,无漏洞标注为0。
进一步的,所述智能合约操作码控制流图为有向图,节点为不包括POP、DUP、SWAP和LOG系列的EVM操作码,边为操作码之间的控制流和顺序执行流。
进一步的,所述智能合约操作码数据依赖图为有向图,节点为不包括POP、DUP、SWAP和LOG系列的EVM操作码,边为操作码之间的数据依赖关系。
进一步的,所述构建智能合约操作码程序依赖图,具体包括:
根据所述智能合约操作码控制流图,构建智能合约操作码前向支配树;
结合所述智能合约操作码控制流图和智能合约操作码前向支配树,构建智能合约操作码控制依赖图;
合并所述智能合约操作码控制依赖图和智能合约操作码数据依赖图,构建智能合约操作码程序依赖图。
进一步的,所述智能合约操作码程序依赖图为有向图,其节点为不包括POP、DUP、SWAP和LOG系列的EVM操作码,边包括操作码之间的控制依赖关系和数据依赖关系。
进一步的,所述以可能触发漏洞的操作码作为关键节点,提取漏洞相关的智能合约操作码程序依赖图切片,具体包括:
将智能合约操作码程序依赖图中可能触发漏洞的操作码节点作为起始节点,使用广度优先遍历算法(BFS)向前遍历得到前向切片;
使用广度优先遍历算法(BFS)向后遍历得到后向切片;
将前向切片与后向切片结合,得到与漏洞相关的智能合约操作码程序依赖图切片。
进一步的,所述对智能合约操作码程序依赖图切片进行编码,具体包括:
使用n维的onehot向量对智能合约操作码程序依赖图切片的节点进行编码,n是EVM操作码的总数。
进一步的,所述训练基于图神经网络的智能合约漏洞检测模型提取切片特征实现智能合约漏洞检测,其中:
所述基于图神经网络的智能合约漏洞检测模型包括输入层、Embedding层、图神经网络层、全连接层和Sigmoid层;
所述输入层,用于接收智能合约操作码程序依赖图切片;
所述Embedding层,用于将所述智能合约操作码程序依赖图切片中的操作码节点转换为词向量,将每个操作码节点映射到高维空间向量中,作为图神经网络层的输入;
所述图神经网络层,利用消息传播网络机制学习程序依赖图切片的语义信息,提取智能合约语义特征;
所述全连接层,用于对所述智能合约语义特征进行降维,将智能合约语义特征映射到对应检测结果标签的一维特征上;
所述Sigmoid层,利用激活函数sigmoid将全连接层的输出映射到0和1之间,用于表示智能合约存在漏洞的概率。
进一步的,所述图神经网络层为门控图序列神经网络,其中:
所述门控图序列神经网络包括节点消息传播阶段和图特征读出阶段;
所述节点消息传播阶段通过门控循环单元聚合领域节点信息,消息传播公式如下:
所述门控循环单元通过控制遗忘信息和保留新信息更新节点隐藏特征,更新公式如下:
所述图特征读出阶段通过结合所有节点的最终状态特征得到整张图的特征。
一种基于操作码程序依赖图的智能合约漏洞检测系统,所述系统包括:
智能合约收集模块,用于获取智能合约字节码数据集;
数据预处理模块,用于将所述智能合约字节码数据集中的智能合约字节码转换为智能合约操作码序列,根据所述智能合约操作码序列提取智能合约操作码程序依赖图切片并进行漏洞标注;
图神经网络模型训练模块,将所述预处理后的智能合约操作码程序依赖图切片作为训练样本对图神经网络模型进行训练,得到训练好的图神经网络模型;
智能合约漏洞检测模块,利用所述训练好的图神经网络模型,对待测智能合约进行漏洞检测。
进一步的,所述智能合约收集模块具体包括:
从EtherScan上获取以太坊上的智能合约字节码,构建智能合约字节码数据集;
进一步的,所述数据预处理模块具体包括:
使用反汇编工具将所述智能合约字节码转换为智能合约操作码序列;
根据漏洞特征确定所述智能合约操作码序列中可能触发漏洞的操作码;
使用Mythril工具对所述可能触发漏洞的操作码进行漏洞标注;
模拟执行所述智能合约操作码序列,得到智能合约操作码控制流图和智能合约操作码数据依赖图:
根据所述智能合约操作码控制流图构建智能合约操作码控制依赖图;
根据所述智能合约操作码控制依赖图和所述智能合约操作码数据依赖图,构建智能合约操作码程序依赖图;
根据所述智能合约操作码程序依赖图,将所述可能触发漏洞的操作码作为初始节点,通过前向切片和后向切片提取智能合约操作码程序依赖图切片,并对切片进行漏洞标注,构建智能合约操作码程序依赖图切片数据集。
本发明相对于现有技术具有如下的有益效果:
1、本发明通过提取智能合约字节码层面的特征进行漏洞检测,不需要使用智能合约源代码,避免了智能合约源代码难以获取的问题;
2、本发明通过智能合约字节码构建智能合约操作码程序依赖图来表征智能合约的原始语义和结构信息,丰富了可提取的智能合约特征;
3、本发明使用程序切片技术,获取与漏洞相关的智能合约操作码程序依赖图切片,使模型只提取和学习与漏洞相关的特征,不需要关注大量的冗余特征,从而提高模型的漏洞检测性能;
4、本发明训练的基于门控图序列神经网络的漏洞检测模型,有效地学习了操作码之间的时间顺序关系,丰富了学习到的切片特征,进一步提高了漏洞检测的可解释性。
附图说明
图1是本发明实施例1的基于操作码程序依赖图的智能合约漏洞检测方法的流程图;
图2是本发明实施例2的基于操作码程序依赖图的智能合约漏洞检测系统的模块图。
具体实施方式
下面将结合附图及具体实施方式对本发明作进一步的描述。
实施例1
如图1所示,本发明提供的基于操作码程序依赖图的智能合约漏洞检测方法实施例包括四个阶段,即智能合约收集、数据预处理、模型训练以及智能合约漏洞检测,其中:
智能合约收集:从EtherScan上获取以太坊上的智能合约字节码,构建智能合约字节码数据集;
数据预处理:使用反汇编工具将智能合约字节码转换为智能合约操作码序列;通过模拟执行构建智能合约操作码程序依赖图切片数据集。
模型训练:构建基于图神经网络的智能合约漏洞检测模型,将智能合约操作码程序依赖图切片作为训练样本对智能合约漏洞检测模型进行训练,得到训练好的智能合约漏洞检测模型;
智能合约漏洞检测:将待测智能合约通过数据预处理后得到智能合约操作码程序依赖图切片,使用训练好的智能合约漏洞检测模型进行漏洞检测。
本实施例提出的基于智能合约操作码程序依赖图的智能合约漏洞检测方法,具体包括以下步骤:
S1:从EtherScan上获取以太坊上的智能合约字节码,构建智能合约字节码数据集。
S2:使用反汇编工具将智能合约字节码转换为智能合约操作码序列。
S3:使用Mythril工具对可能触发漏洞的操作码进行漏洞标注,例如CALL操作码可能触发重入漏洞。
S4:基于智能合约操作码序列,构建智能合约操作码程序依赖图。
进一步的,步骤S4包括:
模拟执行智能合约操作码序列,得到智能合约操作码控制流图和智能合约操作码数据依赖图;
根据智能合约操作码控制流图构建智能合约操作码控制依赖图:
根据智能合约操作码控制依赖图和智能合约操作码数据依赖图,构建智能合约操作码程序依赖图;
S5:将进行漏洞标注的操作码作为初始节点,通过前向切片和后向切片提取智能合约操作码程序依赖图切片,并对切片进行漏洞标注,构建智能合约操作码程序依赖图切片数据集;
S6:构建基于图神经网络的智能合约漏洞检测模型。
基于图神经网络的智能合约漏洞检测模型包括输入层、Embedding层、图神经网络层、全连接层和Sigmoid层,其中:
输入层,用于接收智能合约操作码程序依赖图切片;
Embedding层,用于将智能合约操作码程序依赖图切片中的操作码节点转换为词向量,将每个操作码节点映射到高维空间向量中,作为图神经网络层的输入;
图神经网络层,利用消息传播网络机制学习程序依赖图切片的语义信息,提取智能合约语义特征;
全连接层,用于对智能合约语义特征进行降维,将智能合约语义特征映射到对应检测结果标签的一维特征上;
Sigmoid层,利用激活函数sigmoid将全连接层的输出映射到0和1之间,用于表示智能合约存在漏洞的概率。
S7:将智能合约操作码程序依赖图切片作为训练样本对智能合约漏洞检测模型进行训练,得到训练好的智能合约漏洞检测模型。
S8:将待测智能合约通过数据预处理后得到智能合约操作码程序依赖图切片,使用训练好的智能合约漏洞检测模型进行漏洞检测。
实施例2
如图2所示,本发明提供的基于操作码程序依赖图的智能合约漏洞检测系统,包括智能合约收集模块、数据预处理模块、智能合约漏洞检测模型训练模块、智能合约漏洞检测模块。其中:
智能合约收集模块,用于收集EtherScan上的以太坊智能合约字节码,构建智能合约字节码数据集;
数据预处理模块,用于根据智能合约字节码构建智能合约操作码程序依赖图,然后使用切片算法提取智能合约操作码程序依赖图切片,构建训练数据集;
智能合约漏洞检测模型训练模块,构建基于图神经网络的智能合约漏洞检测模型,将智能合约操作码程序依赖图切片作为训练样本对智能合约漏洞检测模型进行训练;
智能合约漏洞检测模块,将待测智能合约通过数据预处理后得到智能合约操作码程序依赖图切片,使用训练好的智能合约漏洞检测模型进行漏洞检测。
Claims (9)
1.一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述方法包括:
收集智能合约字节码数据集,对存在触发漏洞的操作码进行标记;
模拟执行智能合约操作码序列,构建智能合约操作码控制流图和智能合约操作码数据依赖图;
构建智能合约操作码程序依赖图;
所述构建智能合约操作码程序依赖图,具体包括:
根据所述智能合约操作码控制流图,构建智能合约操作码前向支配树;
结合所述智能合约操作码控制流图和智能合约操作码前向支配树,构建智能合约操作码控制依赖图;
合并所述智能合约操作码控制依赖图和智能合约操作码数据依赖图,构建智能合约操作码程序依赖图;
以可能触发漏洞的操作码作为关键节点,提取漏洞相关的智能合约操作码程序依赖图切片,结合标记信息构建切片数据集;
对智能合约操作码程序依赖图切片进行编码;
训练图神经网络模型提取智能合约操作码程序依赖图切片特征实现智能合约漏洞检测。
2.根据权利要求1所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述收集智能合约字节码数据集,对可能触发漏洞的操作码进行标记,具体包括:
根据所述智能合约字节码数据集,使用反汇编工具得到智能合约操作码序列;
将可能触发智能合约漏洞的操作码作为标记点,结合Mythril工具对标记点操作码进行标注,有漏洞标注为1,无漏洞标注为0。
3.根据权利要求1所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述智能合约操作码控制流图为有向图,节点为不包括POP、DUP、SWAP和LOG系列的EVM操作码,边为操作码之间的控制流和顺序执行流。
4.根据权利要求1所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述智能合约操作码数据依赖图为有向图,节点为不包括POP、DUP、SWAP和LOG系列的EVM操作码,边为操作码之间的数据依赖关系。
5.根据权利要求1所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述智能合约操作码程序依赖图为有向图,其节点为不包括POP、DUP、SWAP和LOG系列的EVM操作码,边包括操作码之间的控制依赖关系和数据依赖关系。
6.根据权利要求1所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述以可能触发漏洞的操作码作为关键节点,提取漏洞相关的智能合约操作码程序依赖图切片,具体包括:
将智能合约操作码程序依赖图中可能触发漏洞的操作码节点作为起始节点,使用广度优先遍历算法向前遍历得到前向切片;
使用广度优先遍历算法向后遍历得到后向切片;
将前向切片与后向切片结合,得到与漏洞相关的智能合约操作码程序依赖图切片。
7.根据权利要求1所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述对智能合约操作码程序依赖图切片进行编码,具体包括:
使用n维的onehot向量对智能合约操作码程序依赖图切片的节点进行编码,n是EVM操作码的总数。
8.根据权利要求1所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述训练基于图神经网络的智能合约漏洞检测模型提取切片特征实现智能合约漏洞检测,其中:
所述基于图神经网络的智能合约漏洞检测模型包括输入层、Embedding层、图神经网络层、全连接层和Sigmoid层;
所述输入层,用于接收智能合约操作码程序依赖图切片;
所述Embedding层,用于将所述智能合约操作码程序依赖图切片中的操作码节点转换为词向量,将每个操作码节点映射到高维空间向量中,作为图神经网络层的输入;
所述图神经网络层,利用消息传播网络机制学习程序依赖图切片的语义信息,提取智能合约语义特征;
所述全连接层,用于对所述智能合约语义特征进行降维,将智能合约语义特征映射到对应检测结果标签的一维特征上;
所述Sigmoid层,利用激活函数sigmoid将全连接层的输出映射到0和1之间,用于表示智能合约存在漏洞的概率。
9.根据权利要求8所述的一种基于操作码程序依赖图的智能合约漏洞检测方法,其特征在于,所述图神经网络层为门控图序列神经网络,其中:
所述门控图序列神经网络包括节点消息传播阶段和图特征读出阶段;
所述节点消息传播阶段通过门控循环单元聚合领域节点信息,消息传播公式如下:
所述门控循环单元通过控制遗忘信息和保留新信息更新节点隐藏特征,更新公式如下:
所述图特征读出阶段通过结合所有节点的最终状态特征得到整张图的特征。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310264651.0A CN116340952A (zh) | 2023-03-17 | 2023-03-17 | 一种基于操作码程序依赖图的智能合约漏洞检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310264651.0A CN116340952A (zh) | 2023-03-17 | 2023-03-17 | 一种基于操作码程序依赖图的智能合约漏洞检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116340952A true CN116340952A (zh) | 2023-06-27 |
Family
ID=86880083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310264651.0A Pending CN116340952A (zh) | 2023-03-17 | 2023-03-17 | 一种基于操作码程序依赖图的智能合约漏洞检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116340952A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117201138A (zh) * | 2023-09-13 | 2023-12-08 | 烟台大学 | 一种基于漏洞子图的智能合约漏洞检测方法、系统和设备 |
CN117828618A (zh) * | 2024-03-06 | 2024-04-05 | 电子科技大学(深圳)高等研究院 | 许可链智能合约漏洞的检测方法、装置、设备及存储介质 |
-
2023
- 2023-03-17 CN CN202310264651.0A patent/CN116340952A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117201138A (zh) * | 2023-09-13 | 2023-12-08 | 烟台大学 | 一种基于漏洞子图的智能合约漏洞检测方法、系统和设备 |
CN117201138B (zh) * | 2023-09-13 | 2024-02-13 | 烟台大学 | 一种基于漏洞子图的智能合约漏洞检测方法、系统和设备 |
CN117828618A (zh) * | 2024-03-06 | 2024-04-05 | 电子科技大学(深圳)高等研究院 | 许可链智能合约漏洞的检测方法、装置、设备及存储介质 |
CN117828618B (zh) * | 2024-03-06 | 2024-05-03 | 电子科技大学(深圳)高等研究院 | 许可链智能合约漏洞的检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113360915B (zh) | 基于源代码图表示学习的智能合约多漏洞检测方法及系统 | |
CN113420296B (zh) | 一种基于Bert模型与BiLSTM的C源代码漏洞检测方法 | |
CN114610515A (zh) | 基于日志全语义的多特征日志异常检测方法及系统 | |
CN116340952A (zh) | 一种基于操作码程序依赖图的智能合约漏洞检测方法 | |
CN112307473A (zh) | 一种基于Bi-LSTM网络和注意力机制的恶意JavaScript代码检测模型 | |
CN112733156A (zh) | 基于代码属性图的软件脆弱性智能检测方法、系统及介质 | |
CN113742205B (zh) | 一种基于人机协同的代码漏洞智能检测方法 | |
CN113672931B (zh) | 一种基于预训练的软件漏洞自动检测方法及装置 | |
CN115357904B (zh) | 一种基于程序切片和图神经网络的多类漏洞检测方法 | |
CN116702160B (zh) | 一种基于数据依赖增强程序切片的源代码漏洞检测方法 | |
CN113297580B (zh) | 基于代码语义分析的电力信息系统安全防护方法及装置 | |
CN115758388A (zh) | 一种基于低维字节码特征的智能合约的漏洞检测方法 | |
CN116305119A (zh) | 基于预测指导原型的apt恶意软件分类方法和装置 | |
CN116361788A (zh) | 一种基于机器学习的二进制软件漏洞预测方法 | |
CN117272142A (zh) | 一种日志异常检测方法、系统及电子设备 | |
CN115098857A (zh) | 一种可视化恶意软件的分类方法及装置 | |
CN116702157B (zh) | 一种基于神经网络的智能合约漏洞检测方法 | |
CN116467720A (zh) | 一种基于图神经网络的智能合约漏洞检测方法及电子设备 | |
CN116366322A (zh) | 基于路径剖析及代码插桩的智能合约威胁检测与防护方法 | |
CN116628695A (zh) | 基于多任务学习的漏洞挖掘方法及装置 | |
CN114065210A (zh) | 一种基于改进的时间卷积网络的漏洞检测方法 | |
Ouyang et al. | Binary vulnerability mining based on long short-term memory network | |
CN117349186B (zh) | 一种基于语义流图的程序语言缺陷定位方法、系统及介质 | |
CN111860662B (zh) | 一种相似性检测模型的训练方法及装置、应用方法及装置 | |
CN117556425B (zh) | 基于图神经网络的智能合约漏洞检测方法、系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |