十一月,冬至快乐,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详...
【论文分享】基于网络流量的应用程序指纹识别技术(网络流量分析领域学术前沿系列之二)
智能手机及平板电脑等移动设备为现代生活带来便利,很大程度上归功于丰富多彩的应用程序。不过,伴随用户数据的收集、传输、存储及共享,应用程序也引入了用户隐私问题。应用程序指纹(AF,App Fingerp...
G.O.S.S.I.P 阅读推荐 2022-10-19 亡羊补牢
什么样的特征能够代表一个漏洞?已有的基于代码相似性的漏洞分析工作,似乎并不能帮我们解释这个问题。今天我们推荐一篇由 KAIST 的 ProSysLab 发表在 CCS '22 上的工作 Tracer:...
浅析二进制代码相似性检测技术
一、背景代码相似性检测是指通过一定手段比较两段代码在语义、语法、程序逻辑等方面的相似性,包括源代码相似性检测和二进制代码相似性检测。由于源代码的获取难度较大,目前应用较为广泛的是二进制代码相似性检测。...
【技术报告】一种基于异常值的意图检测,用于发现恐怖分子的策略
点击下方小卡片关注情报分析师恐怖组织(攻击者)总是试图用不同的战术和策略来战胜反恐机构,以成功进行攻击。因此,了解意外攻击(异常值)变得越来越重要。研究此类袭击将有助于从过去的事件中找出在反恐机构尚未...
DEEPBINDIFF论文阅读笔记
DEEPBINDIFF: Learning Program-Wide Code Representationsfor Binary Diffing原文链接:https://www.ndss-sympo...
【代码相似性检测技术】在司法鉴定领域的应用
来源:赛瑞司法鉴定,作者:文静 &...
2