CN112257077A - 一种基于深度学习的自动化漏洞挖掘方法 - Google Patents

一种基于深度学习的自动化漏洞挖掘方法 Download PDF

Info

Publication number
CN112257077A
CN112257077A CN202011256543.1A CN202011256543A CN112257077A CN 112257077 A CN112257077 A CN 112257077A CN 202011256543 A CN202011256543 A CN 202011256543A CN 112257077 A CN112257077 A CN 112257077A
Authority
CN
China
Prior art keywords
vulnerability
deep learning
application program
analysis
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011256543.1A
Other languages
English (en)
Inventor
陈鹭菲
石小川
肖清林
张晶
陈瑜靓
赵昆杨
黄靓
王榕腾
杜鑫
杨国林
杨昆强
刘健养
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Useear Information Technology Co ltd
Original Assignee
Fujian Qidian Space Time Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Qidian Space Time Digital Technology Co ltd filed Critical Fujian Qidian Space Time Digital Technology Co ltd
Priority to CN202011256543.1A priority Critical patent/CN112257077A/zh
Publication of CN112257077A publication Critical patent/CN112257077A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3676Test management for coverage analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种基于深度学习的自动化漏洞挖掘方法,S1、生成漏洞数据库;S2、生成深度学习模型;S3、确定该应用程序所包括的待检测对象,以待检测对象为目标设置测试参数,得到测试对象;S4、向应用程序发送针对测试对象的测试请求,依据响应结果来进行测试;S5、确定源代码数据类型;S6、对代码的静态特征进行静态分析和学习;S7、通过动态分析对静态分析的分析结果进行校正;S8、进行漏洞挖掘;S9、根据挖掘结果判断是否存在漏洞;S10、完善深度学习模型。本发明基于深度学习来对软件和应用程序中的漏洞进行自动挖掘,挖掘效率高,挖掘效果好,解决了静态分析的高漏报率问题和动态分析的低代码覆盖率问题,漏洞挖掘方面的性能显著提高,使用效果极佳。

Description

一种基于深度学习的自动化漏洞挖掘方法
技术领域
本发明涉及漏洞挖掘技术领域,尤其涉及一种基于深度学习的自动化漏洞挖掘方法。
背景技术
随着社会信息技术的迅猛发展,市场上各种应用软件应运而生,大部分软件都没有经过规范的审查和严格的测试就被投入使用,从而导致这些软件中存在着大量可被攻击和利用的软件漏洞;目前对***安全性存在威胁的主要因素是应用软件、各种通信安全协议和构成信息***的操作***等存在未知的漏洞。由于各种原因,漏洞的存在无法避免,如果某些比较严重的未知漏洞被攻击者发现,这些未知漏洞就很有可能被攻击者利用,攻击者可以在未经授权的情况下对计算机***进行访问或者破坏。先于攻击者发现并及时修复漏洞能够有效的降低潜在漏洞对于信息***安全性的威胁;漏洞挖掘技术是指对未知漏洞的探索,综合应用各种技术和工具,尽可能地找出软件中的隐藏的漏洞,并对已发现漏洞的细节进行深入分析,为漏洞利用、补救等处理措施作铺垫;
随着人工智能产业的兴起,大量基于机器学习的漏洞挖掘研究应运而生,也开发了大量漏洞挖掘方法或工具,由于挖掘漏洞是一个长期的过程,但由于设备、***、协议、应用、网络、信号等类型繁多,这些领域的漏洞挖掘就成为非常繁杂、困难的问题,即便挖掘到漏洞也很难形成持续高效的挖掘与防御生态,目前主要基于“浅层”机器学习算法来进行恶意软件检测,静态分析仍然是当前分析软件漏洞的主要手段,挖掘效率低,挖掘效果差,静态分析的漏报率高,“浅层”机器学习算法的性能不佳,有待进行改善。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于深度学习的自动化漏洞挖掘方法,基于深度学习来对软件和应用程序中的漏洞进行自动挖掘,挖掘效率高,挖掘效果好,解决了静态分析的高漏报率问题和动态分析的低代码覆盖率问题,漏洞挖掘方面的性能显著提高,使用效果极佳。
(二)技术方案
本发明提出了一种基于深度学习的自动化漏洞挖掘方法,包括以下步骤:
S1、获取漏洞信息并对漏洞信息进行整理,基于漏洞信息生成漏洞数据库,漏洞数据库中包含通用漏洞CVE编号、通用漏洞评分***CVSS评分和漏洞描述字段;
S2、引入深度学习方法,基于深度学习方法对漏洞数据库进行分析,以生成深度学习模型;
S3、获取应用程序信息并明确待检测的应用程序,继而确定该应用程序所包括的待检测对象;以待检测对象为目标设置测试参数,得到测试对象;
S4、向应用程序发送针对测试对象的测试请求,测试请求用于指示应用程序基于测试参数运行测试对象,得到应用程序对于测试参数的响应结果,并依据响应结果来进行测试;
S5、通过自动化代码模式识别测试对象的源代码数据,依据识别结果来确定源代码数据类型,根据源代码数据类型进行关联分析与启发搜索并从漏洞数据库中找出同源同宗的威胁问题;
S6、接收应用程序发送的测试结果和源代码分析信息,基于相应结果并通过机器学习方法对代码的静态特征进行静态分析和学习;其中,静态特征包括代码的词法、语法、控制流和数据流;
S7、通过动态分析来对静态分析的分析结果进行校正,综合代码分析得到的静态特征以及动态执行得到的动态特征,以解决静态分析的高漏报率问题和动态分析的低代码覆盖率问题;
S8、发送相关信息到深度学习模型中进行识别,利用深度学习模型进行漏洞特征的自动化选择,将深度学习与语法语义特征结合以进行漏洞挖掘;
S9、根据挖掘结果判断是否存在漏洞,若漏洞挖掘结果为存在漏洞,则将漏洞挖掘结果中包括的漏洞确定为该应用程序的漏洞;
S10、漏洞数据库对识别出的漏洞进行分类储存,基于深度学习方法继续对漏洞数据库进行分析,以不断完善深度学习模型。
优选的,在S1中,漏洞信息来源于国家漏洞数据库,即通过以国家漏洞数据库NVD作为数据源来构建自己的漏洞数据库。
优选的,在S1中,漏洞数据库中还包括获取容易程度、机密性影响、是否需要认证、完整性影响、前提特权集、可用性影响、结果特权集、是否需要网络。
优选的,在S1中,漏洞描述字段字段是指用于描述漏洞特征的自然语言。
优选的,在S2中,还包括基于现有静态和动态漏洞挖掘方法,构建自适应的漏洞挖掘运行环境。
优选的,在S3中,确定该应用程序所包括的待检测对象的过程具体如下:
获取待检测应用程序的目标URL并爬取该目标URL,得到爬取响应结果;基于目标URL和爬取响应结果来获取应用程序包括的待检测对象。
优选的,在S4中,测试过程具体如下:
为应用程序建立配置文件,配置文件中包括污点分析策略;通过动态二进制插桩框架Pin启动该应用程序,并初始化动态插桩分析工具;通过动态插桩分析工具来分析应用程序的条件转移指令,生成控制流图以及控制依赖信息数据,并完成污点信息流的标记和传播。
优选的,在S5中,关联分析与启发搜索包括从编写方式、框架结构、模块资源和同源代码多个维度验证威胁问题。
优选的,在S8中,还包括如下步骤:
利用深度学习模型中的漏洞响应特征和正常响应特征与相关信息对应的响应特征进行对比,以获取漏洞识别结果。
优选的,还需要基于深度学***台,集成测试平台用于验证深度学习模型的可行性和有效性。
本发明的上述技术方案具有如下有益的技术效果:
首先获取漏洞信息并对漏洞信息进行整理,基于漏洞信息生成漏洞数据库;然后引入深度学习方法,生成深度学习模型;之后获取应用程序信息并明确待检测的应用程序,以待检测对象为目标设置测试参数,得到测试对象;然后向应用程序发送针对测试对象的测试请求,得到应用程序对于测试参数的响应结果,并依据响应结果来进行测试;之后确定源代码数据类型,根据源代码数据类型进行关联分析与启发搜索并从漏洞数据库中找出同源同宗的威胁问题;然后接收应用程序发送的测试结果和源代码分析信息,基于相应结果并通过机器学习方法对代码的静态特征进行静态分析和学习;之后通过动态分析来对静态分析的分析结果进行校正,综合代码分析得到的静态特征以及动态执行得到的动态特征;然后发送相关信息到深度学习模型中进行识别,利用深度学习模型进行漏洞特征的自动化选择,将深度学习与语法语义特征结合以进行漏洞挖掘;之后根据挖掘结果判断是否存在漏洞;漏洞数据库对识别出的漏洞进行分类储存,基于深度学习方法继续对漏洞数据库进行分析,以不断完善深度学习模型;
本发明基于深度学习来对软件和应用程序中的漏洞进行自动挖掘,挖掘效率高,挖掘效果好,解决了静态分析的高漏报率问题和动态分析的低代码覆盖率问题,漏洞挖掘方面的性能显著提高,使用效果极佳。
附图说明
图1为本发明提出的一种基于深度学习的自动化漏洞挖掘方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1所示,本发明提出的一种基于深度学习的自动化漏洞挖掘方法,包括以下步骤:
S1、获取漏洞信息并对漏洞信息进行整理,基于漏洞信息生成漏洞数据库,漏洞数据库中包含通用漏洞CVE编号、通用漏洞评分***CVSS评分和漏洞描述字段;
S2、引入深度学习方法,基于深度学习方法对漏洞数据库进行分析,以生成深度学习模型;
S3、获取应用程序信息并明确待检测的应用程序,继而确定该应用程序所包括的待检测对象;以待检测对象为目标设置测试参数,得到测试对象;
S4、向应用程序发送针对测试对象的测试请求,测试请求用于指示应用程序基于测试参数运行测试对象,得到应用程序对于测试参数的响应结果,并依据响应结果来进行测试;
S5、通过自动化代码模式识别测试对象的源代码数据,依据识别结果来确定源代码数据类型,根据源代码数据类型进行关联分析与启发搜索并从漏洞数据库中找出同源同宗的威胁问题;
S6、接收应用程序发送的测试结果和源代码分析信息,基于相应结果并通过机器学习方法对代码的静态特征进行静态分析和学习;其中,静态特征包括代码的词法、语法、控制流和数据流;
S7、通过动态分析来对静态分析的分析结果进行校正,综合代码分析得到的静态特征以及动态执行得到的动态特征,以解决静态分析的高漏报率问题和动态分析的低代码覆盖率问题;
S8、发送相关信息到深度学习模型中进行识别,利用深度学习模型进行漏洞特征的自动化选择,将深度学习与语法语义特征结合以进行漏洞挖掘;
S9、根据挖掘结果判断是否存在漏洞,若漏洞挖掘结果为存在漏洞,则将漏洞挖掘结果中包括的漏洞确定为该应用程序的漏洞;
S10、漏洞数据库对识别出的漏洞进行分类储存,基于深度学习方法继续对漏洞数据库进行分析,以不断完善深度学习模型。
在一个可选的实施例中,在S1中,漏洞信息来源于国家漏洞数据库,即通过以国家漏洞数据库NVD作为数据源来构建自己的漏洞数据库;漏洞数据库中还包括获取容易程度、机密性影响、是否需要认证、完整性影响、前提特权集、可用性影响、结果特权集、是否需要网络;漏洞描述字段字段是指用于描述漏洞特征的自然语言。
在一个可选的实施例中,在S2中,还包括基于现有静态和动态漏洞挖掘方法,构建自适应的漏洞挖掘运行环境。
在一个可选的实施例中,在S3中,确定该应用程序所包括的待检测对象的过程具体如下:获取待检测应用程序的目标URL并爬取该目标URL,得到爬取响应结果;基于目标URL和爬取响应结果来获取应用程序包括的待检测对象。
在一个可选的实施例中,在S4中,测试过程具体如下:为应用程序建立配置文件,配置文件中包括污点分析策略;通过动态二进制插桩框架Pin启动该应用程序,并初始化动态插桩分析工具;通过动态插桩分析工具来分析应用程序的条件转移指令,生成控制流图以及控制依赖信息数据,并完成污点信息流的标记和传播。
在一个可选的实施例中,在S5中,关联分析与启发搜索包括从编写方式、框架结构、模块资源和同源代码多个维度验证威胁问题。
在一个可选的实施例中,在S8中,还包括如下步骤:利用深度学习模型中的漏洞响应特征和正常响应特征与相关信息对应的响应特征进行对比,以获取漏洞识别结果。
在一个可选的实施例中,还需要基于深度学***台,集成测试平台用于验证深度学习模型的可行性和有效性。
本发明中,使用时,首先获取漏洞信息并对漏洞信息进行整理,基于漏洞信息生成漏洞数据库;然后引入深度学习方法,基于深度学习方法对漏洞数据库进行分析,以生成深度学习模型;之后获取应用程序信息并明确待检测的应用程序,继而确定该应用程序所包括的待检测对象;以待检测对象为目标设置测试参数,得到测试对象;然后向应用程序发送针对测试对象的测试请求,测试请求用于指示应用程序基于测试参数运行测试对象,得到应用程序对于测试参数的响应结果,并依据响应结果来进行测试;之后通过自动化代码模式识别测试对象的源代码数据,依据识别结果来确定源代码数据类型,根据源代码数据类型进行关联分析与启发搜索并从漏洞数据库中找出同源同宗的威胁问题;然后接收应用程序发送的测试结果和源代码分析信息,基于相应结果并通过机器学习方法对代码的静态特征进行静态分析和学习;其中,静态特征包括代码的词法、语法、控制流和数据流;之后通过动态分析来对静态分析的分析结果进行校正,综合代码分析得到的静态特征以及动态执行得到的动态特征,以解决静态分析的高漏报率问题和动态分析的低代码覆盖率问题;然后发送相关信息到深度学习模型中进行识别,利用深度学习模型进行漏洞特征的自动化选择,将深度学习与语法语义特征结合以进行漏洞挖掘;之后根据挖掘结果判断是否存在漏洞,若漏洞挖掘结果为存在漏洞,则将漏洞挖掘结果中包括的漏洞确定为该应用程序的漏洞;漏洞数据库对识别出的漏洞进行分类储存,基于深度学习方法继续对漏洞数据库进行分析,以不断完善深度学习模型;
本发明基于深度学习来对软件和应用程序中的漏洞进行自动挖掘,挖掘效率高,挖掘效果好,解决了静态分析的高漏报率问题和动态分析的低代码覆盖率问题,漏洞挖掘方面的性能显著提高,使用效果极佳。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (10)

1.一种基于深度学习的自动化漏洞挖掘方法,其特征在于,包括以下步骤:
S1、获取漏洞信息并对漏洞信息进行整理,基于漏洞信息生成漏洞数据库,漏洞数据库中包含通用漏洞CVE编号、通用漏洞评分***CVSS评分和漏洞描述字段;
S2、引入深度学习方法,基于深度学习方法对漏洞数据库进行分析,以生成深度学习模型;
S3、获取应用程序信息并明确待检测的应用程序,继而确定该应用程序所包括的待检测对象;以待检测对象为目标设置测试参数,得到测试对象;
S4、向应用程序发送针对测试对象的测试请求,测试请求用于指示应用程序基于测试参数运行测试对象,得到应用程序对于测试参数的响应结果,并依据响应结果来进行测试;
S5、通过自动化代码模式识别测试对象的源代码数据,依据识别结果来确定源代码数据类型,根据源代码数据类型进行关联分析与启发搜索并从漏洞数据库中找出同源同宗的威胁问题;
S6、接收应用程序发送的测试结果和源代码分析信息,基于相应结果并通过机器学习方法对代码的静态特征进行静态分析和学习;其中,静态特征包括代码的词法、语法、控制流和数据流;
S7、通过动态分析来对静态分析的分析结果进行校正,综合代码分析得到的静态特征以及动态执行得到的动态特征,以解决静态分析的高漏报率问题和动态分析的低代码覆盖率问题;
S8、发送相关信息到深度学习模型中进行识别,利用深度学习模型进行漏洞特征的自动化选择,将深度学习与语法语义特征结合以进行漏洞挖掘;
S9、根据挖掘结果判断是否存在漏洞,若漏洞挖掘结果为存在漏洞,则将漏洞挖掘结果中包括的漏洞确定为该应用程序的漏洞;
S10、漏洞数据库对识别出的漏洞进行分类储存,基于深度学习方法继续对漏洞数据库进行分析,以不断完善深度学习模型。
2.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S1中,漏洞信息来源于国家漏洞数据库,即通过以国家漏洞数据库NVD作为数据源来构建自己的漏洞数据库。
3.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S1中,漏洞数据库中还包括获取容易程度、机密性影响、是否需要认证、完整性影响、前提特权集、可用性影响、结果特权集、是否需要网络。
4.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S1中,漏洞描述字段字段是指用于描述漏洞特征的自然语言。
5.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S2中,还包括基于现有静态和动态漏洞挖掘方法,构建自适应的漏洞挖掘运行环境。
6.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S3中,确定该应用程序所包括的待检测对象的过程具体如下:
获取待检测应用程序的目标URL并爬取该目标URL,得到爬取响应结果;基于目标URL和爬取响应结果来获取应用程序包括的待检测对象。
7.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S4中,测试过程具体如下:
为应用程序建立配置文件,配置文件中包括污点分析策略;通过动态二进制插桩框架Pin启动该应用程序,并初始化动态插桩分析工具;通过动态插桩分析工具来分析应用程序的条件转移指令,生成控制流图以及控制依赖信息数据,并完成污点信息流的标记和传播。
8.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S5中,关联分析与启发搜索包括从编写方式、框架结构、模块资源和同源代码多个维度验证威胁问题。
9.根据权利要求1所述的一种基于深度学习的自动化漏洞挖掘方法,其特征在于,在S8中,还包括如下步骤:
利用深度学习模型中的漏洞响应特征和正常响应特征与相关信息对应的响应特征进行对比,以获取漏洞识别结果。
10.根据权利要求1所述的一种基于深度学***台,集成测试平台用于验证深度学习模型的可行性和有效性。
CN202011256543.1A 2020-11-11 2020-11-11 一种基于深度学习的自动化漏洞挖掘方法 Pending CN112257077A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011256543.1A CN112257077A (zh) 2020-11-11 2020-11-11 一种基于深度学习的自动化漏洞挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011256543.1A CN112257077A (zh) 2020-11-11 2020-11-11 一种基于深度学习的自动化漏洞挖掘方法

Publications (1)

Publication Number Publication Date
CN112257077A true CN112257077A (zh) 2021-01-22

Family

ID=74265422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011256543.1A Pending CN112257077A (zh) 2020-11-11 2020-11-11 一种基于深度学习的自动化漏洞挖掘方法

Country Status (1)

Country Link
CN (1) CN112257077A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114996715A (zh) * 2022-06-14 2022-09-02 上海久之润信息技术有限公司 基于深度学习的游戏漏洞智能修复方法
CN115664787A (zh) * 2022-10-24 2023-01-31 惠州市德赛西威智能交通技术研究院有限公司 一种汽车网络漏洞防护方法、***、终端设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897625A (zh) * 2017-01-22 2017-06-27 北京理工大学 支持漏洞关联性挖掘的漏洞自动分类方法
CN107368417A (zh) * 2017-07-25 2017-11-21 中国人民解放军63928部队 一种漏洞挖掘技术测试模型及测试方法
CN109002721A (zh) * 2018-07-12 2018-12-14 南方电网科学研究院有限责任公司 一种信息安全漏洞的挖掘分析方法
CN110110525A (zh) * 2019-04-26 2019-08-09 北京中润国盛科技有限公司 一种基于机器学习和深度学习的漏洞挖掘方法
CN110874475A (zh) * 2018-08-30 2020-03-10 重庆小雨点小额贷款有限公司 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897625A (zh) * 2017-01-22 2017-06-27 北京理工大学 支持漏洞关联性挖掘的漏洞自动分类方法
CN107368417A (zh) * 2017-07-25 2017-11-21 中国人民解放军63928部队 一种漏洞挖掘技术测试模型及测试方法
CN109002721A (zh) * 2018-07-12 2018-12-14 南方电网科学研究院有限责任公司 一种信息安全漏洞的挖掘分析方法
CN110874475A (zh) * 2018-08-30 2020-03-10 重庆小雨点小额贷款有限公司 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质
CN110110525A (zh) * 2019-04-26 2019-08-09 北京中润国盛科技有限公司 一种基于机器学习和深度学习的漏洞挖掘方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孙鸿宇等: "人工智能技术在安全漏洞领域的应用", 《通信学报》 *
李韵等: "基于机器学习的软件漏洞挖掘方法综述", 《软件学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114996715A (zh) * 2022-06-14 2022-09-02 上海久之润信息技术有限公司 基于深度学习的游戏漏洞智能修复方法
CN115664787A (zh) * 2022-10-24 2023-01-31 惠州市德赛西威智能交通技术研究院有限公司 一种汽车网络漏洞防护方法、***、终端设备及介质

Similar Documents

Publication Publication Date Title
CN112134761B (zh) 基于固件分析的电力物联网终端脆弱性检测方法及***
US10558805B2 (en) Method for detecting malware within a linux platform
Liu et al. Software vulnerability discovery techniques: A survey
CN101359352B (zh) 分层协同的混淆后api调用行为发现及其恶意性判定方法
CN110443045B (zh) 一种基于机器学习方法的模糊测试用例生成方法
CN112541022A (zh) 异常对象检测方法、装置、存储介质及电子设备
Savenko et al. Metamorphic Viruses' Detection Technique Based on the Equivalent Functional Block Search.
CN114077741B (zh) 软件供应链安全检测方法和装置、电子设备及存储介质
KR101640479B1 (ko) 소스코드기반 소프트웨어 취약점 공격행위 분석시스템
CN103390130A (zh) 基于云安全的恶意程序查杀的方法、装置和服务器
JP2014507718A (ja) 権限昇格攻撃へのコンピュータ・ソフトウェア・アプリケーションの脆弱性を判定するための方法、コンピュータ・プログラム、およびシステム
CN112257077A (zh) 一种基于深度学习的自动化漏洞挖掘方法
US20210334371A1 (en) Malicious File Detection Technology Based on Random Forest Algorithm
CN113297580B (zh) 基于代码语义分析的电力信息***安全防护方法及装置
CN115270131A (zh) 一种Java反序列化漏洞检测方法及***
CN105045715A (zh) 基于编程模式和模式匹配的漏洞聚类方法
CN113722719A (zh) 针对安全拦截大数据分析的信息生成方法及人工智能***
Partenza et al. Automatic identification of vulnerable code: Investigations with an ast-based neural network
Sadeghi et al. Mining the categorized software repositories to improve the analysis of security vulnerabilities
Kim et al. Runtime detection framework for android malware
Feichtner et al. Obfuscation-resilient code recognition in Android apps
CN111309589A (zh) 一种基于代码动态分析的代码安全扫描***及方法
CN111177731A (zh) 一种基于人工神经网络的软件源代码漏洞检测方法
CN112506564B (zh) 一种用于建立控制流图的方法、***和介质
He et al. Firmware vulnerabilities homology detection based on clonal selection algorithm for IoT devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220915

Address after: 361000 units 1702 and 1703, No. 59, Chengyi North Street, phase III, software park, Xiamen, Fujian

Applicant after: XIAMEN USEEAR INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Unit 1701, 59 Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000

Applicant before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20210122

RJ01 Rejection of invention patent application after publication