CN116361816B - 一种智能合约漏洞检测方法、系统、存储介质及设备 - Google Patents
一种智能合约漏洞检测方法、系统、存储介质及设备 Download PDFInfo
- Publication number
- CN116361816B CN116361816B CN202310638960.XA CN202310638960A CN116361816B CN 116361816 B CN116361816 B CN 116361816B CN 202310638960 A CN202310638960 A CN 202310638960A CN 116361816 B CN116361816 B CN 116361816B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- intelligent contract
- code
- detected
- potential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 116
- 239000013598 vector Substances 0.000 claims abstract description 116
- 238000010586 diagram Methods 0.000 claims abstract description 35
- 238000013528 artificial neural network Methods 0.000 claims abstract description 34
- 238000012549 training Methods 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 26
- 239000011159 matrix material Substances 0.000 claims description 40
- 230000007547 defect Effects 0.000 claims description 23
- 238000010606 normalization Methods 0.000 claims description 17
- 238000000059 patterning Methods 0.000 claims description 12
- 238000003062 neural network model Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 230000002093 peripheral effect Effects 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 4
- 230000001131 transforming effect Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims 2
- 230000002194 synthesizing effect Effects 0.000 claims 1
- 230000001419 dependent effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000007781 pre-processing Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000002679 ablation Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000379 polymerizing effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/042—Knowledge-based neural networks; Logical representations of neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种智能合约漏洞检测方法、系统、存储介质及设备,方法包括获取待检测智能合约代码并处理得到待检测智能合约代码token串向量集;获取已知的智能合约典型漏洞并进行特征提取,将提取到的漏洞特征转化得到智能合约典型漏洞特征token串向量集;将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合构建潜在漏洞区域图,对潜在漏洞区域图进行模型训练得到图神经网络漏洞检测模型;获取目标智能合约代码并进行处理得到目标潜在漏洞区域图,将目标潜在漏洞区域图输入至图神经网络漏洞检测模型中进行检测以判断目标智能合约代码是否存在漏洞。本申请降低了漏报率和误报率,使检测结果更加精确。
Description
技术领域
本发明涉及区块链技术领域,特别涉及一种智能合约漏洞检测方法、系统、存储介质及设备。
背景技术
近年来,区块链技术广泛应用于各类场景,智能合约是区块链技术发展的新阶段,是其最重要的应用之一,较之于传统的软件,智能合约绑定着巨量的资产,但由于区块链固有的透明性与分布式等特点,任何人都可以获取部署在区块链上的智能合约,一旦合约本身存在漏洞并被攻击将会造成巨大的经济损失。
区块链是一个共享数据库,智能合约是运行在区块链平台的共识规则、是数字化的传统合约。依托于区块链平台,智能合约具有“自动运行且去中心化”、“无法篡改”、“执行透明”等特征,是区块链平台运行合作机制的可靠保障。具有广阔的运用前景。
现有技术当中,智能合约漏洞检测方法大多依赖人工定义的专家规则,通过符号执行、污点分析和形式化验证等技术进行漏洞检测。这些方法存在执行效率低、代码覆盖率低和检测周期长等诸多问题,并且其检测的准确性完全依赖专家规则的定义,对检测到的漏洞定位精度差,可解释性不足。随着智能合约数量呈现爆发式增长,当前基于专家规则和静态分析的漏洞检测方法无法适用于快速变化的智能合约应用和大规模代码的检测。
发明内容
基于此,本发明的目的是提供一种智能合约漏洞检测方法、系统、存储介质及设备,用以解决现有技术中依赖人工定义的专家规则进行智能合约漏洞检测的方式,导致执行效率低、代码覆盖率低和检测周期长的技术问题。
本发明一方面提供一种智能合约漏洞检测方法,包括:
获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集;
获取已知的智能合约典型漏洞并进行特征提取以将提取到的漏洞特征构建模型训练数据集,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集,所述已知的智能合约典型漏洞包括重入漏洞、时间戳依赖以及无限循环漏洞;
将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图,将构建得到的潜在漏洞区域图输入至图神经网络模型中进行模型训练以得到图神经网络漏洞检测模型;
获取目标智能合约代码并进行规范化及图形化处理以得到目标潜在漏洞区域图,将所述目标潜在漏洞区域图输入至所述图神经网络漏洞检测模型中进行检测以根据检测结果判断所述目标智能合约代码是否存在漏洞。
上述智能合约漏洞检测方法,通过获取待检测智能合约代码以及已知的智能合约典型漏洞进行规范化处理后分别得到待检测智能合约代码token串向量集与智能合约典型漏洞特征token串向量集,再将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵进行模型训练,以得到用于检测的图神经网络漏洞检测模型,当有需要检测的智能合约代码时,将该智能合约代码输入至图神经网络漏洞检测模型中进行检测以根据检测结果判断目标智能合约代码是否存在漏洞,通过系统定义规则的方式替换了现有依赖人工定义的专家规则的方式,提高了漏洞检测的准确率和效率,降低了漏报率和误报率,使得检测结果更加精确。
另外,根据本发明上述的智能合约漏洞检测方法,还可以具有如下附加的技术特征:
进一步地,获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集的步骤包括:
获取待检测智能合约代码并将其转换为结构化数据以建立代码的抽象模型,根据建立代码的抽象模型捕获代码上下文、程序依赖信息、控制流及数据流,并导出语法和语义;
获取待检测智能合约代码并将其转换为抽象语法树;
将所述抽象语法树和代码上下文、程序依赖信息、控制流及数据流进行汇总以组成语法语义信息,将所述语法语义信息转换为代码属性图;
根据所述代码属性图将所述待检测智能合约代码中的每个语句行进行向量化表示进行汇总以得到待检测智能合约代码token串向量集。
进一步地,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集的步骤包括:
将提取到的漏洞特征进行规范化以将提取到的漏洞特征转化为相应的漏洞token串;
根据向量转化工具将每一漏洞token串进行向量表示以将提取到的所有漏洞特征转化为智能合约典型漏洞特征token串向量集。
进一步地,将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图的步骤包括:
基于连续词袋体系结构,综合典型漏洞特征token串周边代码token,训练Word2Vec模型,并进行潜在漏洞区域图构建。
进一步地,将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图的步骤还包括:
基于连续词袋体系结构将潜在漏洞区域表示为潜在漏洞区域子图,所述潜在漏洞区域子图表示与漏洞相关联的漏洞区域候选图,从代码属性图导出潜在漏洞区域子图作为漏洞缺陷样本;
将生成的潜在漏洞区域子图转换生成节点类型和代码概念矩阵,以将节点类型和代码概念矩阵与Word2Vec模型生成的语义向量融合成漏洞缺陷向量。
本发明另一方面提供一种智能合约漏洞检测系统,包括:
获取模块,用于获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集;
转化模块,用于获取已知的智能合约典型漏洞并进行特征提取以将提取到的漏洞特征构建模型训练数据集,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集,所述已知的智能合约典型漏洞包括重入漏洞、时间戳依赖以及无限循环漏洞;
模型训练模块,用于将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图,将构建得到的潜在漏洞区域图输入至图神经网络模型中进行模型训练以得到图神经网络漏洞检测模型;
检测模块,用于获取目标智能合约代码并进行规范化及图形化处理以得到目标潜在漏洞区域图,将所述目标潜在漏洞区域图输入至所述图神经网络漏洞检测模型中进行检测以根据检测结果判断所述目标智能合约代码是否存在漏洞。
本发明另一方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述的智能合约漏洞检测方法。
本发明另一方面还提供一种数据处理设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述的智能合约漏洞检测方法。
附图说明
图1为本发明智能合约漏洞检测图神经网络训练架构图;
图2为本发明第一实施例中智能合约漏洞检测方法的流程图;
图3为本发明智能合约漏洞检测图神经网络内部结构图;
图4为本发明第三实施例中智能合约漏洞检测系统的系统框图。
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的若干实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
为了解决现有技术中依赖人工定义的专家规则进行智能合约漏洞检测的方式,导致执行效率低、代码覆盖率低和检测周期长的技术问题,本申请提供了一种智能合约漏洞检测方法、系统、存储介质及设备,如图1所示,本申请通过获取漏洞特征向量在图神经网络中进行聚合得到深度特征,在将得到的深度特征进行类别归纳,以检测漏洞。具体的,通过获取待检测智能合约代码以及已知的智能合约典型漏洞进行规范化处理后分别得到待检测智能合约代码token串向量集与智能合约典型漏洞特征token串向量集,再将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,对特征信息进行挑选后进行模型训练以得到用于检测的图神经网络漏洞检测模型,当有需要检测的智能合约代码时,将该智能合约代码输入至图神经网络漏洞检测模型中进行检测以根据检测结果判断目标智能合约代码是否存在漏洞,通过系统定义规则的方式替换了现有依赖人工定义的专家规则的方式,提高了漏洞检测的准确率和效率,降低了漏报率和误报率,使得检测结果更加精确。
具体地,本申请的智能合约漏洞检测方法,包括获取智能合约源代码数据并进行预处理,将待检测智能合约源代码规范化;将智能合约源代码规范化后得到的智能合约代码的语法、语义和上下文特征及抽象语法树,按照相应的形式化准则融合构建智能合约的代码属性图;将已知智能合约典型漏洞特征向量化及结构化表示;将表示待检测智能合约行代码token串转化成向量表示;智能合约代码典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合,计算提取特征信息,汇入词嵌入矩阵,对特征信息进行挑选后在待检测智能合约代码token串中圈定潜在漏洞区域并转化成子图;智能合约漏洞数据模型化。将需检测的智能合约按照本文相关方法处理输入模型,检测得到智能合约漏洞,具体请参阅。通过本发明的技术方案,提高了相关漏洞检测的准确率和效率,降低了漏报率和误报率,检测结果更加精确。以尽早发现漏洞并及时采取补救措施。
为了便于理解本发明,下面将给出了本发明的若干实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
实施例一
请参阅图2,所示为本发明第一实施例中的智能合约漏洞检测方法,所述方法包括步骤S101至S104:
S101、获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集。
在本申请中的检测方法,分别包括智能合约的规范化、形式化、结构化、符号化、模型化。对智能合约进行以上分步处理,找出智能合约漏洞的特征,进行符号化处理,而后训练图神经网络模型,得到智能合约行漏洞图神经网络高效检测模型,进而检测出存在漏洞的智能合约代码行,精准定位实现智能合约漏洞行检测。
在上述步骤中,对待检测智能合约源代码进行规范化处理。具体的,搜集智能合约源代码数据(例如,通过以太坊等收集),智能合约源代码规范化是将智能合约源代码按照相应的规则进行规范化的预处理,获取合约源代码的语法、语义和上下文特征,解析源代码行为一串代码token,整个源代码文件被解析为代码token串的集合。
其次,对待检测智能合约语义流与特征结构的图形化处理。具体的,智能合约语义流与特征的图形化是将智能合约源代码规范化后得到的智能合约代码的语法、语义和上下文特征及抽象语法树,按照相应的形式化准则融合构建智能合约的代码属性图。
作为一个具体示例,在对待检测智能合约语义流与特征结构的图形化的过程中,智能合约语义流与特征的图形化是将智能合约源代码规范化后得到的待检测智能合约代码逐句分析出语法、语义、控制流、程序依赖流和上下文特征及抽象语法树,具体包括步骤S21-S23:
S21、生成抽象语法树:首先需要生成代码的抽象语法树,可使用ANTLR等工具。抽象语法树用于表示代码的语法结构,包括代码中的语句、表达式、变量、函数等元素。
S22、生成程序依赖图:接着需要从抽象语法树生成代码的程序依赖图。程序依赖图表示代码中的控制依赖关系、数据依赖关系和数据流关系等。生成程序依赖图通常需要进行数据流分析和控制流分析。
S23、生成控制流图:然后需要从抽象语法树生成代码的控制流图。控制流图表示代码中的控制结构和控制流程,通常通过抽象语法树的遍历和分析生成。
按照相应的形式化准则构建对应的抽象语法树边、控制边、程序依赖边、调用边及其他信息边从而融合构建智能合约代码属性图。进行图消融,简化代码属性图,以防止增加显著噪声和冗余,从整个图形中提取高度丰富缺陷特征信息的子区域的目的不是为了降低图形处理的难度,而是为了消除冗余结构,以防止小缺陷结构淹没在由整个文件生成的图形中。
S102、获取已知的智能合约典型漏洞并进行特征提取以将提取到的漏洞特征构建模型训练数据集,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集,已知的智能合约典型漏洞包括重入漏洞、时间戳依赖以及无限循环漏洞。
在上述步骤中,对已知智能合约典型漏洞特征向量化及结构化表示。具体的,对已知的智能合约典型漏洞,包括重入漏洞、时间戳依赖、无限循环漏洞进行特征提取,并构建用于模型训练的漏洞数据集,将漏洞特征按照上述的规范化方法转化为相应的漏洞token串,然后使用工具word2Vec将漏洞token串转化为向量表示。
进一步地,对待检测智能合约代码token串向量化及结构化表示。具体的,将表示待检测智能合约行代码token串转化成向量表示。使用工具word2Vec将源代码对应的代码属性图上的每个节点,即源代码的每个语句行,转换为向量表示。
S103、将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图,将构建得到的潜在漏洞区域图输入至图神经网络模型中进行模型训练以得到图神经网络漏洞检测模型。
在上述步骤中,具体请参阅图3,智能合约代码典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合,计算提取特征信息再汇入词嵌入矩阵,继续在待检测智能合约代码token串中对特征信息进行挑选后圈定潜在漏洞区域并转化成子图。
其次,对智能合约漏洞数据模型化得到图神经网络漏洞检测模型。具体的,引入上述中的词嵌入矩阵构建图神经网络漏洞检测模型。它包括一个输入层,一个图形卷积层、一个图形池层和一个输出层。
在本实施例中,智能合约代码典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合,计算提取特征信息再汇入词嵌入矩阵,继续对特征信息进行挑选后在代码属性图中圈定潜在漏洞区域并转化成子图。潜在漏洞区域被定义为满足特定规则并由潜在漏洞区域表示的区域;潜在漏洞区域GVRC(graph of vulnerability regioncandidates)是一种有向无环图结构,表示与漏洞相关联的漏洞区域候选图。然后,使用从代码属性图中导出潜在漏洞区域子图作为漏洞缺陷样本,这些子图被认为与可能的漏洞缺陷节点相关联。将代码属性图构建成潜在漏洞区域图,可以遵循步骤S31-S35:
S31、将代码属性图转化为基于节点的图形数据结构,其中每个节点表示程序中的一个语句或表达式。节点之间的连边分别表示数据依赖关系、控制流程和语法结构。可以使用现有的代码分析工具和库构建这些图形数据结构。
S32、在每个图形中,标记与已知漏洞相关的节点和连边。这些节点和连边可以通过手动标注或使用现有的漏洞代码数据集进行标记。
S33、将代码属性图转化为一个综合的图形数据结构,并按照与漏洞相关性进行筛选和排序。将节点之间的边映射到权重上,以体现节点之间的关系强度。可以使用基于语义相似度的方法来计算节点之间的边权重。可以使用机器学习或深度学习方法,从代码属性图代码属性图中提取有意义的特征,例如节点类型、边类型、节点属性、边权重等,以构建潜在漏洞区域图。与漏洞修复相关的变量、函数调用、控制流等节点可以被筛选出来,并按照与漏洞相关性的程度排序,以作为漏洞区域的候选。
S34、对潜在漏洞区域图进行进一步的处理,例如去除不必要的节点和连边、合并相邻的节点和连边、进行图形压缩,以及建立候选节点之间的连接。可以使用基于相似度的方法,对候选节点之间的相似性进行度量,建立候选节点之间的连接关系。例如,使用余弦相似度计算节点之间的相似性,建立节点之间的边。这可以使得潜在漏洞区域图更加紧凑和有效。
S35、将潜在漏洞区域图保存为图形数据文件,以便于后续的图神经网络模型训练。
S104、获取目标智能合约代码并进行规范化及图形化处理以得到目标潜在漏洞区域图,将目标潜在漏洞区域图输入至图神经网络漏洞检测模型中进行检测以根据检测结果判断目标智能合约代码是否存在漏洞。
在上述步骤中,将需要检测的目标智能合约代码先进行规范化处理以将目标智能合约代码解析为代码token串的集合,再对目标智能合约的语义流与特征结构进行图形化处理,生成潜在漏洞区域图,输入到训练好的图神经网络漏洞检测模型中检测是否存在漏洞。
综上,本发明上述实施例当中的智能合约漏洞检测方法,通过获取待检测智能合约代码以及已知的智能合约典型漏洞进行规范化处理后分别得到待检测智能合约代码token串向量集与智能合约典型漏洞特征token串向量集,再将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵进行模型训练,以得到用于检测的图神经网络漏洞检测模型,当有需要检测的智能合约代码时,将该智能合约代码输入至图神经网络漏洞检测模型中进行检测以根据检测结果判断目标智能合约代码是否存在漏洞,通过系统定义规则的方式替换了现有依赖人工定义的专家规则的方式,提高了漏洞检测的准确率和效率,降低了漏报率和误报率,使得检测结果更加精确。
实施例二
本发明第二实施例中的智能合约漏洞检测方法,包括步骤S201至S204:
S201、获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集。
在上述步骤中,获取待检测智能合约代码并将其转换为结构化数据以建立代码的抽象模型,根据建立代码的抽象模型捕获捕获代码上下文、程序依赖信息、控制流及数据流,并导出语法和语义;获取待检测智能合约代码并将其转换为抽象语法树;将所述抽象语法树和代码上下文、程序依赖信息、控制流及数据流进行汇总以组成语法语义信息,将所述语法语义信息转换为代码属性图;根据所述代码属性图将所述待检测智能合约代码中的每个语句行进行向量化表示进行汇总以得到待检测智能合约代码token串向量集。
具体的,待检测智能合约源代码规范化包括如下步骤:
S11、获取待测试智能合约源代码。
具体的,通过Google数据库检索以太坊上的智能合约地址,基于合约地址在Etherscan平台获取对应的智能合约源代码,作为待检测智能合约。
S12、对智能合约源代码进行预处理。
源代码预处理步骤的目标是提取智能合约代码的句法、语义和上下文代码特征。对于每个源代码文件,使用抽象语法树来生成token流,并通过提取句法信息来确定其token类型。
S13、删除源代码中与程序语义无关的注释。
S14、以一对一的方式将用户定义的变量映射到符号名称。
具体的,将用户定义的变量映射为VAR+序号。
S15、以一对一的方式将用户定义的函数映射到符号名称。
具体的,将用户定义的变量映射为FUN+序号。
S16、用<num>标记代替整数、实数、指数符号和十六进制数字。
S17、用<str>标记代替常量字符串。
消除特殊字符标记给预测模型带来的噪音,即删除特殊字符。特殊字符包括“{}”、“()”、“(空格)”、“!”等。
S18、用<unk>来替换那些存在于测试集但不存在于训练集的标记,即所谓的词汇外问题。
需要进一步说明的是,在上述步骤中,忽略空行。
进一步地,对待检测智能合约语义流与特征结构的进行图形化包括如下步骤:
S21、将待检测智能合约源代码转换为结构化数据,并建立代码的抽象模型,以捕获代码上下文、程序依赖信息、控制流和数据流,并导出语法和语义。
S22、将待检测智能合约源代码转化为抽象语法树。
S23、将抽象语法树和代码上下文、程序依赖信息、控制流和数据流组成的语法语义信息转换成富语义的代码属性图。
S24、进行图消融,简化代码属性图,以防止增加显著噪声和冗余,从整个图形中提取高度丰富缺陷特征信息的子区域的目的不是为了降低图形处理的难度,而是为了消除冗余结构,以防止小缺陷结构淹没在由整个文件生成的图形中。
S202、获取已知的智能合约典型漏洞并进行特征提取以将提取到的漏洞特征构建模型训练数据集,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集,已知的智能合约典型漏洞包括重入漏洞、时间戳依赖以及无限循环漏洞。
将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集的步骤包括:
将提取到的漏洞特征进行规范化以将提取到的漏洞特征转化为相应的漏洞token串;根据向量转化工具将每一漏洞token串进行向量表示以将提取到的所有漏洞特征转化为智能合约典型漏洞特征token串向量集。
进一步地,搜集智能合约典型漏洞特征数据,形成相应数据集;将搜集的智能合约典型漏洞特征数据转化成token串;使用Word2Vec得到每一个智能合约典型漏洞token的向量表示。
再进一步地,对待检测智能合约代码token串向量化及结构化表示具体包括:
S41、将待检测智能合约代码形成相应数据集。
S42、将待检测智能合约代码转换成token串。
S43、使用Word2Vec得到待检测智能合约代码token的向量表示。
S44、对待检测智能合约代码语义进行定义提取,将潜在漏洞区域图转换为可学习的张量数据,包括节点属性矩阵和邻接矩阵,用于存储节点连接关系,软件缺陷影响软件的语法和结构及其语义和上下文。即使相同的代码在不同的上下文中也可能有不同的缺陷倾向。代码概念得到了增强,并细分为语义和结构概念。
S45、使用word2Vec将源代码的每个语句(即代码属性图上的每个节点)的标记转换为向量表示,word2vec模型基于分布式假设构建了一个神经网络,以提供同义词的相同表示。该方法利用单词嵌入技术提取每个节点的语义并生成向量。
S203、将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图,将构建得到的潜在漏洞区域图输入至图神经网络模型中进行模型训练以得到图神经网络漏洞检测模型。
基于连续词袋体系结构,综合典型漏洞特征token串周边代码token,训练Word2Vec模型,并进行潜在漏洞区域图构建。具体的,基于连续词袋体系结构将潜在漏洞区域表示为潜在漏洞区域子图,所述潜在漏洞区域子图表示与漏洞相关联的漏洞区域候选图,从代码属性图中导出潜在漏洞区域子图作为漏洞缺陷样本;将生成的潜在漏洞区域子图转换生成节点类型和代码概念矩阵,以将节点类型和代码概念矩阵与Word2Vec模型生成的语义向量融合成漏洞缺陷向量。
在上述步骤中,具体包括:
S51、智能合约代码典型漏洞特征token串向量集与待检测智能合约代码token串向量表示计算提取特征信息再汇入词嵌入矩阵,形成集合。
S52、构建潜在漏洞区域图。
基于连续词袋体系结构,综合典型漏洞特征token串周边代码token,训练Word2Vec模型,并进行潜在漏洞区域图构建。
S53、潜在漏洞区域被定义为满足特定规则并由潜在漏洞区域图表示的区域。
潜在漏洞区域图是一种有向无环图结构,表示与漏洞相关联的漏洞区域候选图。然后,使用从代码属性图中导出潜在漏洞区域子图作为漏洞缺陷样本,这些子图被认为与可能的漏洞缺陷节点相关联。
S54、将生成的潜在漏洞区域图转换生成节点类型和代码概念矩阵。
S55、将潜在漏洞区域图转换生成的节点类型和代码概念矩阵与Word2Vec生成的语义向量融合成漏洞缺陷向量。
S204、获取目标智能合约代码并进行规范化及图形化处理以得到目标潜在漏洞区域图,将目标潜在漏洞区域图输入至图神经网络漏洞检测模型中进行检测以根据检测结果判断目标智能合约代码是否存在漏洞。
具体的,预处理待漏洞检测的目标智能合约源代码,即将待漏洞检测的智能合约源代码进行规范化、形式化、符号化,得到对应的向量集;再将向量化数据输入图神经网络模型,输出得到所述智能合约源代码的漏洞检测结果。
需要指出的是,本发明第二实施例所提供的方法,其实现原理及产生的一些技术效果和第一实施例相同,为简要描述,本实施例未提及之处,可参考第一实施例中相应内容。
综上,本发明上述实施例当中的智能合约漏洞检测方法,通过获取待检测智能合约代码以及已知的智能合约典型漏洞进行规范化处理后分别得到待检测智能合约代码token串向量集与智能合约典型漏洞特征token串向量集,再将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵进行模型训练,以得到用于检测的图神经网络漏洞检测模型,当有需要检测的智能合约代码时,将该智能合约代码输入至图神经网络漏洞检测模型中进行检测以根据检测结果判断目标智能合约代码是否存在漏洞,通过系统定义规则的方式替换了现有依赖人工定义的专家规则的方式,提高了漏洞检测的准确率和效率,降低了漏报率和误报率,使得检测结果更加精确。
实施例三
请参阅图4,所示为本发明第三实施例中的智能合约漏洞检测系统,包括:
获取模块,用于获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集;
转化模块,用于获取已知的智能合约典型漏洞并进行特征提取以将提取到的漏洞特征构建模型训练数据集,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集,所述已知的智能合约典型漏洞包括重入漏洞、时间戳依赖以及无限循环漏洞;
模型训练模块,用于将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图,将构建得到的潜在漏洞区域图输入至图神经网络模型中进行模型训练以得到图神经网络漏洞检测模型;
检测模块,用于获取目标智能合约代码并进行规范化及图形化处理以得到目标潜在漏洞区域图,将所述目标潜在漏洞区域图输入至所述图神经网络漏洞检测模型中进行检测以根据检测结果判断所述目标智能合约代码是否存在漏洞。
综上,本发明上述实施例当中的智能合约漏洞检测系统,通过获取待检测智能合约代码以及已知的智能合约典型漏洞进行规范化处理后分别得到待检测智能合约代码token串向量集与智能合约典型漏洞特征token串向量集,再将智能合约典型漏洞特征token串向量集与待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵进行模型训练,以得到用于检测的图神经网络漏洞检测模型,当有需要检测的智能合约代码时,将该智能合约代码输入至图神经网络漏洞检测模型中进行检测以根据检测结果判断目标智能合约代码是否存在漏洞,通过系统定义规则的方式替换了现有依赖人工定义的专家规则的方式,提高了漏洞检测的准确率和效率,降低了漏报率和误报率,使得检测结果更加精确。
此外,本发明的实施例还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述实施例中方法的步骤。
此外,本发明的实施例还提出一种数据处理设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述实施例中方法的步骤。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (8)
1.一种智能合约漏洞检测方法,其特征在于,包括:
获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集;
获取已知的智能合约典型漏洞并进行特征提取以将提取到的漏洞特征构建模型训练数据集,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集,所述已知的智能合约典型漏洞包括重入漏洞、时间戳依赖以及无限循环漏洞;
将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图,将构建得到的潜在漏洞区域图输入至图神经网络模型中进行模型训练以得到图神经网络漏洞检测模型;
获取目标智能合约代码并进行规范化及图形化处理以得到目标潜在漏洞区域图,将所述目标潜在漏洞区域图输入至所述图神经网络漏洞检测模型中进行检测以根据检测结果判断所述目标智能合约代码是否存在漏洞;
其中,将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图的步骤包括:
智能合约代码典型漏洞特征token串向量集与待检测智能合约代码token串向量表示计算提取特征信息再汇入词嵌入矩阵,形成集合;
基于连续词袋体系结构,综合典型漏洞特征token串周边代码token,训练Word2Vec模型,以构建潜在漏洞区域图,潜在漏洞区域为满足特定规则并由潜在漏洞区域图表示的区域;潜在漏洞区域图为与漏洞相关联的漏洞区域候选图,使用从代码属性图中导出潜在漏洞区域子图作为漏洞缺陷样本,潜在漏洞区域子图与漏洞缺陷节点相关联;
将生成的潜在漏洞区域图转换生成节点类型和代码概念矩阵;
将潜在漏洞区域图转换生成的节点类型和代码概念矩阵与Word2Vec生成的语义向量融合成漏洞缺陷向量。
2.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集的步骤包括:
获取待检测智能合约代码并将其转换为结构化数据以建立代码的抽象模型,根据建立代码的抽象模型捕获代码上下文、程序依赖信息、控制流及数据流,并导出语法和语义;
获取待检测智能合约代码并将其转换为抽象语法树;
将所述抽象语法树和代码上下文、程序依赖信息、控制流及数据流进行汇总以组成语法语义信息,将所述语法语义信息转换为代码属性图;
根据所述代码属性图将所述待检测智能合约代码中的每个语句行进行向量化表示进行汇总以得到待检测智能合约代码token串向量集。
3.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集的步骤包括:
将提取到的漏洞特征进行规范化以将提取到的漏洞特征转化为相应的漏洞token串;
根据向量转化工具将每一漏洞token串进行向量表示以将提取到的所有漏洞特征转化为智能合约典型漏洞特征token串向量集。
4.根据权利要求1所述的智能合约漏洞检测方法,其特征在于,将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图的步骤包括:
基于连续词袋体系结构,综合典型漏洞特征token串周边代码token,训练Word2Vec模型,并进行潜在漏洞区域图构建。
5.根据权利要求4所述的智能合约漏洞检测方法,其特征在于,将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图的步骤还包括:
基于连续词袋体系结构将潜在漏洞区域表示为潜在漏洞区域子图,所述潜在漏洞区域子图表示与漏洞相关联的漏洞区域候选图,从代码属性图中导出潜在漏洞区域子图作为漏洞缺陷样本;
将生成的潜在漏洞区域子图转换生成节点类型和代码概念矩阵,以将节点类型和代码概念矩阵与Word2Vec模型生成的语义向量融合成漏洞缺陷向量。
6.一种智能合约漏洞检测系统,其特征在于,所述系统包括:
获取模块,用于获取待检测智能合约代码并进行规范化及图形化处理以得到待检测智能合约代码token串向量集;
转化模块,用于获取已知的智能合约典型漏洞并进行特征提取以将提取到的漏洞特征构建模型训练数据集,将提取到的漏洞特征进行规范化及图形化转化以得到智能合约典型漏洞特征token串向量集,所述已知的智能合约典型漏洞包括重入漏洞、时间戳依赖以及无限循环漏洞;
模型训练模块,用于将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图,将构建得到的潜在漏洞区域图输入至图神经网络模型中进行模型训练以得到图神经网络漏洞检测模型;
检测模块,用于获取目标智能合约代码并进行规范化及图形化处理以得到目标潜在漏洞区域图,将所述目标潜在漏洞区域图输入至所述图神经网络漏洞检测模型中进行检测以根据检测结果判断所述目标智能合约代码是否存在漏洞;
其中,将所述智能合约典型漏洞特征token串向量集与所述待检测智能合约代码token串向量集融合并计算提取特征信息再汇入词嵌入矩阵,以在待检测智能合约代码token串对特征信息进行挑选后圈定潜在漏洞区域,将圈定得到的潜在漏洞区域转化为子图以构建潜在漏洞区域图的步骤包括:
智能合约代码典型漏洞特征token串向量集与待检测智能合约代码token串向量表示计算提取特征信息再汇入词嵌入矩阵,形成集合;
基于连续词袋体系结构,综合典型漏洞特征token串周边代码token,训练Word2Vec模型,以构建潜在漏洞区域图,潜在漏洞区域图为与漏洞相关联的漏洞区域候选图,使用从代码属性图中导出潜在漏洞区域子图作为漏洞缺陷样本,潜在漏洞区域子图与漏洞缺陷节点相关联;
将生成的潜在漏洞区域图转换生成节点类型和代码概念矩阵;
将潜在漏洞区域图转换生成的节点类型和代码概念矩阵与Word2Vec生成的语义向量融合成漏洞缺陷向量。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5任一所述的智能合约漏洞检测方法。
8.一种数据处理设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-5任一所述的智能合约漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310638960.XA CN116361816B (zh) | 2023-06-01 | 2023-06-01 | 一种智能合约漏洞检测方法、系统、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310638960.XA CN116361816B (zh) | 2023-06-01 | 2023-06-01 | 一种智能合约漏洞检测方法、系统、存储介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116361816A CN116361816A (zh) | 2023-06-30 |
CN116361816B true CN116361816B (zh) | 2023-08-11 |
Family
ID=86910628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310638960.XA Active CN116361816B (zh) | 2023-06-01 | 2023-06-01 | 一种智能合约漏洞检测方法、系统、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116361816B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399730A (zh) * | 2019-07-24 | 2019-11-01 | 上海交通大学 | 智能合约漏洞的检查方法、系统及介质 |
CN110866255A (zh) * | 2019-11-07 | 2020-03-06 | 博雅正链(北京)科技有限公司 | 一种智能合约漏洞检测方法 |
CN111125716A (zh) * | 2019-12-19 | 2020-05-08 | 中国人民大学 | 一种以太坊智能合约漏洞检测方法及装置 |
CN114201756A (zh) * | 2021-12-15 | 2022-03-18 | 中山大学 | 一种智能合约代码片段的漏洞检测方法和相关装置 |
CN114942879A (zh) * | 2022-03-31 | 2022-08-26 | 天桐(苏州)网络科技有限公司 | 一种基于图神经网络的源代码漏洞检测与定位方法 |
CN116150757A (zh) * | 2022-10-08 | 2023-05-23 | 广州大学 | 一种基于cnn-lstm多分类模型的智能合约未知漏洞检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11568055B2 (en) * | 2019-08-23 | 2023-01-31 | Praetorian | System and method for automatically detecting a security vulnerability in a source code using a machine learning model |
-
2023
- 2023-06-01 CN CN202310638960.XA patent/CN116361816B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399730A (zh) * | 2019-07-24 | 2019-11-01 | 上海交通大学 | 智能合约漏洞的检查方法、系统及介质 |
CN110866255A (zh) * | 2019-11-07 | 2020-03-06 | 博雅正链(北京)科技有限公司 | 一种智能合约漏洞检测方法 |
CN111125716A (zh) * | 2019-12-19 | 2020-05-08 | 中国人民大学 | 一种以太坊智能合约漏洞检测方法及装置 |
CN114201756A (zh) * | 2021-12-15 | 2022-03-18 | 中山大学 | 一种智能合约代码片段的漏洞检测方法和相关装置 |
CN114942879A (zh) * | 2022-03-31 | 2022-08-26 | 天桐(苏州)网络科技有限公司 | 一种基于图神经网络的源代码漏洞检测与定位方法 |
CN116150757A (zh) * | 2022-10-08 | 2023-05-23 | 广州大学 | 一种基于cnn-lstm多分类模型的智能合约未知漏洞检测方法 |
Non-Patent Citations (1)
Title |
---|
A novel smart contract vulnerability detection method based on information graph and ensemble learning;zhang lejun;《SENSORS》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116361816A (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111259394B (zh) | 一种基于图神经网络的细粒度源代码漏洞检测方法 | |
CN110245496B (zh) | 一种源代码漏洞检测方法及检测器和其训练方法及系统 | |
CN112541180B (zh) | 一种基于语法特征和语义特征的软件安全漏洞检测方法 | |
CN112733156B (zh) | 基于代码属性图的软件脆弱性智能检测方法、系统及介质 | |
CN114297654A (zh) | 一种源代码层级的智能合约漏洞检测方法及系统 | |
CN112364352B (zh) | 可解释性的软件漏洞检测与推荐方法及系统 | |
CN111723569A (zh) | 一种事件抽取方法、装置和计算机可读存储介质 | |
CN112394973B (zh) | 一种基于伪孪生网络的多语言代码剽窃检测方法 | |
CN115146279A (zh) | 程序漏洞检测方法、终端设备及存储介质 | |
CN113742733A (zh) | 阅读理解漏洞事件触发词抽取和漏洞类型识别方法及装置 | |
CN115544303A (zh) | 用于确定视频的标签的方法、装置、设备及介质 | |
CN116305158A (zh) | 一种基于切片代码依赖图语义学习的漏洞识别方法 | |
CN117215935A (zh) | 一种基于多维度代码联合图表示的软件缺陷预测方法 | |
CN116340952A (zh) | 一种基于操作码程序依赖图的智能合约漏洞检测方法 | |
CN115437952A (zh) | 一种基于深度学习的语句级软件缺陷检测方法 | |
CN114817932A (zh) | 基于预训练模型的以太坊智能合约漏洞检测方法及系统 | |
CN113098989B (zh) | 字典生成方法、域名检测方法、装置、设备及介质 | |
CN116361816B (zh) | 一种智能合约漏洞检测方法、系统、存储介质及设备 | |
CN116595534A (zh) | 一种solidity智能合约的缺陷检测方法 | |
CN116861269A (zh) | 工程领域的多源异构数据融合及分析方法 | |
CN115859307A (zh) | 基于树型注意力和加权图匹配的相似漏洞检测方法 | |
CN115935367A (zh) | 一种基于图神经网络的源代码漏洞静态检测及定位方法 | |
CN114780403A (zh) | 基于增强代码属性图的软件缺陷预测方法及预测装置 | |
CN115373982A (zh) | 基于人工智能的测试报告分析方法、装置、设备及介质 | |
CN116628695A (zh) | 基于多任务学习的漏洞挖掘方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |