当前位置:主页 > 科技论文 > 软件论文 >

基于机器学习的二进制软件漏洞挖掘技术研究

发布时间:2022-01-10 20:51
  随着代码量和代码复杂度的不断提高,存在越来越多容易被攻击者所利用而导致原始程序逻辑错误的漏洞。为了能尽早发现并修补软件中存在的漏洞,二进制软件漏洞挖掘技术成为了安全研究领域的热点课题之一。使用机器学习的二进制漏洞检测模型有着能批量处理大规模数据,检测速度快,检测成本低的优势。但是因为二进制级别的软件不能直接表达程序信息,无法从中提取有效的特征集,导致现有的基于机器学习的二进制漏洞挖掘方法往往具有较高的漏报率和误报率。在此情形下,本文结合机器学习和自然语言处理技术,提出一种二进制特征提取的方法并在Android平台上设计和实现了一个漏洞检测系统。本文的主要工作及成果如下:1、通过对二进制文件预处理和词嵌入技术的研究,提出一种基于底层语言的特征向量化模型,使用这种模型可以从二进制文件中初步构建出包含汇编指令内上下文关系的特征向量。2、通过对深度神经网络的研究,提出Att-BLSTM特征提取模型,该模型的核心是双向长短期记忆网络(BLSTM)及注意力(Attention)机制,通过这种模型可以从二进制文件中提取出包含丰富程序语义信息的二进制特征向量。3、经过研究,本文并未在网上和其他论文中找... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:71 页

【学位级别】:硕士

【部分图文】:

基于机器学习的二进制软件漏洞挖掘技术研究


图2-1?—般神经网络结构图??

示意图,元胞,神经网络,示意图


与前一时序元胞的状态信息有关,公式如下:??(2.3)??其中,f是非线性激活函数。如图2-2解释了信息在一层元胞间的流动方式,??在一个最基本的标准RNN中,只有一个简单的神经网络层。该层每一个元胞的??输入除了原本的输入意外还有前一个元胞的状态信息,这两个信息组合后通过??tanh操作,输出新的状态h(t+l)。?????????f??、广?— ̄ ̄^?广?'??tanh?tanli?tanli??——.__?L___.??v?J?v?j?v?J?????????图2-2?—层神经网络的RNN元胞示意图??RNN可以通过训练预测序列中的下一个符号来学习一个序列上的概率分布??[31],这种情况下,时序t经过softmax层的输出为;?(xj?。结合所有时序??的概率,序列X的概率分布为:??17??

结构图,结构图,状态,单元


????图2-3?LSTM结构图??一个典型的LSTM网络结构中包含多个不同的单元块,如图2-3中的蓝色??方块。LSTM的每一个单元(cell)都保存两种状态,即单元状态c和隐藏状态h,??然后将这两种状态传输到下一个单元。通过这两种状态的保存和更新,LSTM的??18??

【参考文献】:
期刊论文
[1]An Integration Testing Framework and Evaluation Metric for Vulnerability Mining Methods[J]. Jin Li,Jinfu Chen,Minhuan Huang,Minmin Zhou,Wanggen Xie,Zhifeng Zeng,Shujie Chen,Zufa Zhang.  中国通信. 2018(02)
[2]一种基于静、动态分析相结合的漏洞挖掘分析方法[J]. 傅涛,孙文静.  软件. 2016(08)
[3]机器学习及其算法和发展研究[J]. 张润,王永滨.  中国传媒大学学报(自然科学版). 2016(02)
[4]软件漏洞分析技术进展[J]. 吴世忠,郭涛,董国伟,王嘉捷.  清华大学学报(自然科学版). 2012(10)
[5]PIC16C84单片机的硬件、软件及其应用(四)[J]. 李学海.  电子制作. 2001(04)

硕士论文
[1]基于深度学习的二进制程序漏洞分析与检测方法研究[D]. 吴芳.北京交通大学 2018
[2]基于LSTM的汉语语义角色标注研究[D]. 郑亚楠.西藏大学 2017



本文编号:3581396

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3581396.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户925ed***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com