限定检索结果

检索条件"主题词=漏洞搜索"
1 条 记 录,以下是1-10 订阅
视图:
排序:
基于代码嵌入的二进制代码相似性分析方法
收藏 引用
《网络安全与数据治理》2023年 第3期42卷 58-67页
作者:熊敏 薛吟兴 徐云中国科学技术大学计算机科学与技术学院安徽合肥230026 安徽省高性能计算重点实验室安徽合肥230026 
代码嵌入利用神经网络模型将二进制函数的代码表示转化为向量,在漏洞搜索等应用中展现了优势。现有的方法将函数表示为汇编指令序列、控制流图的拓扑结构或若干路径,都没有克服不同编译环境导致控制流图结构变化的干扰。为此,设计了基...
来源:详细信息评论
聚类工具 回到顶部