-
题名进化内核模糊测试研究综述
- 1
-
-
作者
侍言
羌卫中
邹德清
金海
-
机构
大数据技术与系统国家地方联合工程研究中心服务计算技术与系统教育部重点实验室
分布式系统安全湖北省重点实验室
华中科技大学网络空间安全学院
华中科技大学计算机科学与技术学院
-
出处
《网络与信息安全学报》
2024年第1期1-21,共21页
-
基金
国家自然科学基金(62272181)
国家通用技术基础研究联合基金(U1936211)。
-
文摘
模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法。内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代码庞大、接口复杂、运行时不确定等具有挑战性的问题。传统的模糊测试方法生成的输入只能简单地满足接口规范和显式调用依赖,难以深入探索内核。进化内核模糊测试借助于启发式的进化策略,在反馈机制的引导下动态地调整测试样例的生成和选择,从而迭代式地生成质量更高的测试用例。对现有的进化内核模糊测试工作开展研究,阐述了进化内核模糊测试的概念并总结了进化内核模糊测试的通用框架,根据反馈机制类型对进化内核模糊测试工作进行分类和对比,从反馈机制在运行时信息的收集、分析和利用等方面剖析反馈机制引导进化的原理,对进化内核模糊测试的发展方向进行展望。
-
关键词
内核
模糊测试
进化
反馈
-
Keywords
kernel
fuzzing
evolutionary
feedback
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于程序过程间语义优化的深度学习漏洞检测方法
被引量:2
- 2
-
-
作者
李妍
羌卫中
李珍
邹德清
金海
-
机构
大数据技术与系统国家地方联合工程研究中心服务计算技术与系统教育部重点实验室
分布式系统安全湖北省重点实验室
华中科技大学网络空间安全学院
华中科技大学计算机科学与技术学院
-
出处
《网络与信息安全学报》
2023年第6期86-101,共16页
-
基金
国家自然科学基金(62272187)
国家通用技术基础研究联合基金(U1936211)。
-
文摘
近年来,软件漏洞引发的安全事件层出不穷,及早发现并修补漏洞能够有效降低损失。传统的基于规则的漏洞检测方法依赖于专家定义规则,存在较高的漏报率,基于深度学习的方法能够自动学习漏洞程序的潜在特征,然而随着软件复杂程度的提升,该类方法在面对真实软件时存在精度下降的问题。一方面,现有方法执行漏洞检测时大多在函数级工作,无法处理跨函数的漏洞样例;另一方面,BGRU和BLSTM等模型在输入序列过长时性能下降,不善于捕捉程序语句间的长期依赖关系。针对上述问题,优化了现有的程序切片方法,结合过程内和过程间切片对跨函数的漏洞进行全面的上下文分析以捕获漏洞触发的完整因果关系;应用了包含多头注意力机制的Transformer神经网络模型执行漏洞检测任务,共同关注来自不同表示子空间的信息来提取节点的深层特征,相较于循环神经网络解决了信息衰减的问题,能够更有效地学习源程序的语法和语义信息。实验结果表明,该方法在真实软件数据集上的F1分数达到了73.4%,相较于对比方法提升了13.6%~40.8%,并成功检测出多个开源软件漏洞,证明了其有效性与实用性。
-
关键词
漏洞检测
程序切片
深度学习
注意力机制
-
Keywords
vulnerability detection
program slice
deep learning
attention mechanism
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于图神经网络的切片级漏洞检测及解释方法
被引量:13
- 3
-
-
作者
胡雨涛
王溯远
吴月明
邹德清
李文科
金海
-
机构
大数据技术与系统国家地方联合工程研究中心(服务计算技术与系统教育部重点实验室华中科技大学)
分布式系统安全湖北省重点实验室
华中科技大学网络空间安全学院
华中科技大学计算机科学与技术学院
-
出处
《软件学报》
EI
CSCD
北大核心
2023年第6期2543-2561,共19页
-
基金
国家自然科学基金(62172168)
湖北省重点研发计划(2021BAA032)。
-
文摘
随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补,可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力投入.但基于深度学习的漏洞检测方法尚未完善,其中,函数级别的检测方法存在检测粒度较粗且检测准确率较低的问题,切片级别的检测方法虽然能够有效减少样本噪声,但仍存在以下两方面的问题:一方面,现有方法大多采用人工漏洞数据集进行实验,因此其在真实环境中的漏洞检测能力仍然存疑;另一方面,相关工作仅致力于检测出切片样本是否存在漏洞,而缺乏对检测结果可解释性的考虑.针对上述问题,提出基于图神经网络的切片级漏洞检测及解释方法.该方法首先对C/C++源代码进行规范化并提取切片,以减少样本冗余信息干扰;之后,采用图神经网络模型进行切片嵌入得到其向量表征,以保留源代码的结构信息和漏洞特征;然后,将切片的向量表征输入漏洞检测模型进行训练和预测;最后,将训练完成的漏洞检测模型和待解释的漏洞切片输入漏洞解释器,得到具体的漏洞代码行.实验结果显示:在漏洞检测方面,该方法对于真实漏洞数据的检测F1分数达到75.1%,相较于对比方法提升了41.2%-110.4%;在漏洞解释方面,该方法在限定前10%的关键节点时,准确率可达73.6%,相较于两种对比解释器分别提升了8.9%和24.9%,且时间开销分别缩短了42.5%和15.4%.最后,该方法正确检测并解释了4个开源软件中59个真实漏洞,证明了其在现实世界漏洞发掘方面的实用性.
-
关键词
漏洞检测
深度学习
图神经网络
人工智能可解释性
-
Keywords
vulnerability detection
deep learning
graph neural network(GNN)
explainable AI
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名图卷积网络的抗混淆安卓恶意软件检测
被引量:4
- 4
-
-
作者
吴月明
齐蒙
邹德清
金海
-
机构
大数据技术与系统国家地方联合工程研究中心(服务计算技术与系统教育部重点实验室华中科技大学)
分布式系统安全湖北省重点实验室
华中科技大学网络空间安全学院
华中科技大学计算机科学与技术学院
-
出处
《软件学报》
EI
CSCD
北大核心
2023年第6期2526-2542,共17页
-
基金
国家自然科学基金(62172168)
湖北省重点研发计划(2021BAA032)。
-
文摘
自安卓系统发布以来,由于其开源、硬件丰富和应用市场多样等优势,该系统已成为全球使用最广泛的手机操作系统.同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标.在现有的安卓恶意软件检测方法中,忽视程序语义而直接提取简单程序特征的方法,其检测速度快但精确度不够理想,将程序语义转换为图模型并采用图分析的方法,其精确度虽高但开销大且扩展性低.为了解决上述挑战,将应用的程序语义提取为函数调用图,在保留语义信息的同时,采用抽象API技术将调用图转换为抽象图,以减少运行开销并增强鲁棒性.基于得到的抽象图,以TripletLoss损失训练构建基于图卷积网络的抗混淆安卓恶意软件分类器SriDroid.对20246个安卓应用进行实验分析后发现:SriDroid可以达到99.17%的恶意软件检测精确度,并具有良好的鲁棒性.
-
关键词
安卓恶意软件
抗混淆
函数调用图
抽象API
图卷积网络
-
Keywords
Android malware
obfuscation-resilient
function call graph
abstract API
graph convolutional network(GCN)
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-