威胁检测与搜寻建模1.了解函数调用堆栈威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况威胁检测与搜寻建模3.基于Mimikatz重点分析函数正在执行的操作威胁检测与搜寻建...
问题之六:计算机软件著作权比对鉴定的几点思考(下)
[编者按] 2023年11月14日至19日,曾德国教授到珠三角地区调研,走访了花生日记电商平台、华为公司等2家企业;与瀚锐律所、金桥百信律所、康达(广州)律所、盈科律...
G.O.S.S.I.P 阅读推荐 2023-12-20 代码本非人间语
以ChatGPT为代表的大语言模型(LLM)无疑是本年度人工智能技术最火热的领域,在可以预见的一段时间内,仍将引领通用人工智能技术的发展和在各个行业的应用落地。同样的,在LLM崛起之后的这段时间内,大...
G.O.S.S.I.P 阅读推荐 2023-11-01 尽信书,不如无书
2023年11月的第一篇阅读推荐,我们介绍的是IEEE S&P 2024的论文Measuring the Effects of Stack Overflow Code Snippet Evol...
【Vidar论文研读分享】二进制函数相似性实证研究
今天分享一篇来自USENIX 2022的论文 "How Machine Learning Is Solving the Binary Function Similarity Problem"Intro...
利用现有补丁和相似代码的自动化程序修复
原文标题:Shaping program repair space with existing patches and similar code原文作者:Jiang J, Xiong Y, Zhang...
从模式识别看自动化病毒分析
点击蓝字 关注我们前言上个学期,学习了一下病毒分析,看到看雪课程里面有一篇关于利用机器学习分析病毒的,之前也思考过通过导入表的win api利用逻辑回归进行自动化判断,这里跟着看雪的姜老师学习一下模式...
浅谈代码相似性检测与图神经网络
逆向与漏洞挖掘实验室,点击蓝字关注浅谈代码相似性检测与图神经网络代码相似性检测概述代码相似性检测从对象上来划分可以分为基于源代码的相似性检测和基于二进制的相似性检测,其目的常用于代码检测、漏洞检测以及...
网络安全取证(十七)伪影分析
关注公众号回复“河南等保1028”获取“网络取证电子书”了解更多取证知识阅读原文:CSA云计算安全安全技术要求网络安全取证(一)定义和概念模型网络安全取证(二)定义和概念模型之定义网络安全取证(三)定...
[系统安全] 三十九.恶意代码同源分析及BinDiff软件基础用法
十一月,冬至快乐,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详...
【论文分享】基于网络流量的应用程序指纹识别技术(网络流量分析领域学术前沿系列之二)
智能手机及平板电脑等移动设备为现代生活带来便利,很大程度上归功于丰富多彩的应用程序。不过,伴随用户数据的收集、传输、存储及共享,应用程序也引入了用户隐私问题。应用程序指纹(AF,App Fingerp...
G.O.S.S.I.P 阅读推荐 2022-10-19 亡羊补牢
什么样的特征能够代表一个漏洞?已有的基于代码相似性的漏洞分析工作,似乎并不能帮我们解释这个问题。今天我们推荐一篇由 KAIST 的 ProSysLab 发表在 CCS '22 上的工作 Tracer:...