-
公开(公告)号:CN108897572B
公开(公告)日:2020-09-15
申请号:CN201810793950.2
申请日:2018-07-19
Applicant: 北京理工大学 , 北京计算机技术及应用研究所
IPC: G06F8/72
Abstract: 本发明公开了一种基于变量关联树的复杂类型重构方法,该方法具体为:将待处理的二进制程序转化为汇编程序,并对汇编程序中的各函数单元进行变量关联树VRT的创建;依据变量关联树VRT创建变量地址映射表VAM;根据汇编程序对变量关联树VRT中节点的属性信息进行更新得到最终VRT,同时更新变量地址映射表VAM,最终VRT对应的变量地址映射表VAM包含了汇编程序的基本类型重构结果。识别筛选出根节点的运算符属性为解引用的最终VRT作为指针VRT,其中B+C形式指针VRT对应的复杂类型为结构体,B+V+C形式指针VRT对应的复杂类型为数组,对于B+C形式指针VRT和B+V+C形式指针VRT分别采用不同的方法进行结构体和数组的重构。该方法能够实现快速、有效的复杂类型重构,且重构结果较为准确。
-
公开(公告)号:CN108763096A
公开(公告)日:2018-11-06
申请号:CN201810571352.0
申请日:2018-06-06
Applicant: 北京理工大学 , 北京计算机技术及应用研究所
IPC: G06F11/36
CPC classification number: G06F11/3608
Abstract: 本发明公开了一种基于深度信念网络算法支持向量机DBN‑SVM的软件缺陷预测方法,采用深度信念网络DBN对从待预测软件提取的软件度量属性进行降维;降维后的数据进入支持向量机SVM进行分类,得到软件缺陷预测结果。本发明采用新型的软件缺陷分布预测模型——DBN‑SVM,解决软件缺陷分布的预测中,由多维测量引起的数据冗余所导致的预测精度降低的问题。
-
公开(公告)号:CN108549817A
公开(公告)日:2018-09-18
申请号:CN201810353774.0
申请日:2018-04-19
Applicant: 北京理工大学 , 北京计算机技术及应用研究所
Abstract: 本发明为一种基于文本深度学习的软件安全漏洞预测方法,采用深度神经网络模型和浅层机器学习算法从历史软件源代码文本中学习特征和知识,能够用于对新的软件源代码中的安全漏洞进行预测。本发明采用深度神经网络模型学习软件源代码文本特征中的结构性特征,将学习到的特征作为分类器的输入,对分类器进行训练调整,获得最优的漏洞预测模型,用于该软件的新的软件模块的漏洞预测。
-
公开(公告)号:CN108287711A
公开(公告)日:2018-07-17
申请号:CN201810184516.4
申请日:2018-03-07
Applicant: 北京理工大学 , 北京计算机技术及应用研究所
IPC: G06F8/30
Abstract: 本发明公开了一种软件系统的代数构件表示方法和装置,将软件系统根据功能区分成不同的模块,每个模块表达为一个代数构件;所述表达为:用ADL语言对代数构件进行描述,形成XML文件;以代数构件为节点,以代数构件间的运算关系为边,获得软件系统的代数拓扑图。本发明适用于面向对象和面向过程程序语言设计开发的软件系统,且表达清晰,解决了后续开发人员理解上的困扰。
-
公开(公告)号:CN108897572A
公开(公告)日:2018-11-27
申请号:CN201810793950.2
申请日:2018-07-19
Applicant: 北京理工大学 , 北京计算机技术及应用研究所
IPC: G06F8/72
Abstract: 本发明公开了一种基于变量关联树的复杂类型重构方法,该方法具体为:将待处理的二进制程序转化为汇编程序,并对汇编程序中的各函数单元进行变量关联树VRT的创建;依据变量关联树VRT创建变量地址映射表VAM;根据汇编程序对变量关联树VRT中节点的属性信息进行更新得到最终VRT,同时更新变量地址映射表VAM,最终VRT对应的变量地址映射表VAM包含了汇编程序的基本类型重构结果。识别筛选出根节点的运算符属性为解引用的最终VRT作为指针VRT,其中B+C形式指针VRT对应的复杂类型为结构体,B+V+C形式指针VRT对应的复杂类型为数组,对于B+C形式指针VRT和B+V+C形式指针VRT分别采用不同的方法进行结构体和数组的重构。该方法能够实现快速、有效的复杂类型重构,且重构结果较为准确。
-
公开(公告)号:CN111897733B
公开(公告)日:2023-04-07
申请号:CN202010790762.1
申请日:2020-08-07
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于最小集合覆盖的模糊测试方法和装置,该方法利用深度神经网络为目标二进制程序产生测试用例集,并加入测试用例队列;利用最小集合覆盖理论,从所述测试用例队列中筛选出具有最大化路径覆盖率且测试用例数量最少的最小用例集合,以减少执行效果相同的重复测试用例的数量;以设定的一个或一个以上的测试用例选择标准,对所述最小用例集合中的测试用例进行排序,选择最优测试用例进行后续变异,继而实现模糊测试;将模糊测试过程中产生的有效测试用例加入深度神经网络测试用例训练集,离线地指导深度神经网络进行优化训练。使用本发明能够获得更小测试用例集以及更有效的测试用例,可以针对目标二进制程序进行有效地漏洞检测。
-
公开(公告)号:CN112541180B
公开(公告)日:2022-09-13
申请号:CN202011488425.3
申请日:2020-12-16
Abstract: 本发明公开了一种基于语法特征和语义特征的软件安全漏洞检测方法。包括以下步骤:步骤1、确定检测对象的粒度;步骤2、建立软件历史漏洞库;步骤3、建立检测对象的抽象语法树;步骤4、对抽象语法树进行嵌入;步骤5、对检测对象软件源代码进行编译;步骤6、建立检测对象的程序依赖图;步骤7、对程序依赖图进行嵌入,步骤8、使用图卷积神经网络对AST的特征进行学习:步骤9、使用双向LSTM对PDG的特征进行学习;本发明的优越效果是:提高了检测模型的精度、准确率、召回率的性能指标;采用一种图神经网络直接对AST树形结构进行学习,因此不会丢失任何信息,基于图神经网络的特征直接提取方式能够极大提高模型的检测性能。
-
公开(公告)号:CN112804208A
公开(公告)日:2021-05-14
申请号:CN202011629019.4
申请日:2020-12-30
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明提供一种基于攻击者特性指标的网络攻击路径预测方法,首先从攻击者的角度出发,结合攻击图和隐马尔可夫模型,提出网络攻击路径的量化指标,如攻击成本、攻击收益和攻击利润来体现不同意图的攻击者对于最佳攻击路径选取的不同;其次,基于量化指标对攻击图中的攻击路径进行量化和分析,更加有效地描述网络攻防场景;最后,通过将每一条攻击路径上所有漏洞的攻击成本、攻击收益及攻击利润分别相加,得到整条攻击路径的攻击总成本、攻击总获利以及攻击总利润,通过比较各个攻击路径的指标值,从而更加准确地找到攻击者可能攻击的风险较大的一条或多条攻击路径,帮助网络管理员更全面地了解网络安全状况,更高效地保证网络系统安全性。
-
公开(公告)号:CN110110529B
公开(公告)日:2020-12-11
申请号:CN201910420622.2
申请日:2019-05-20
Applicant: 北京理工大学
Abstract: 本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,首先根据网络的拓扑结构,以类中的方法数作为边的权值,重新定义了边权值的概念,即根据类的方法数对软件系统的有向网络中的边进行加权,从而抽象出有向加权网络模型,然后将被不同关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点,由此得到的关键节点是在软件网络中占据更重要的地位的关键节点,则通过对找到的软件系统的关键节点加以防护,可以增强软件系统的可靠性、安全性,有效减少软件系统遭受的来自外界的攻击,进而大大减小因系统遭受破环带来的损失。
-
公开(公告)号:CN107341403B
公开(公告)日:2020-11-27
申请号:CN201710607870.9
申请日:2017-07-24
Applicant: 北京理工大学
IPC: G06F21/57 , G06F40/151
Abstract: 本发明公开了一种文件转换方法和装置,应用于二进制文件分析框架angr中,包括:获取待检测Android应用的dex文件;将所述dex文件转换为所述angr框架支持的二进制格式的第一文件;加载所述第一文件到所述angr框架中并对所述第一文件进行符号执行分析,根据所述符号执行分析结果辅助判断待检测Android应用是否存在漏洞。本发明实施例的技术方案通过对Android应用的可执行文件进行转换处理,使其能够成功加载到angr框架,利用angr对Android应用进行基于符号执行的漏洞检测,从而为Android应用漏洞检测提供了新的解决方案,保证Android应用的安全性。
-
-
-
-
-
-
-
-
-