基于指令关系图的二进制代码与源代码相似性分析方法,首发论文 -全讯担保网

您当前所在位置: 全讯担保网-0008全讯注册 > 首发论文
动态公开评议须知

1. 评议人本着自愿的原则,秉持科学严谨的态度,从论文的科学性、创新性、表述性等方面给予客观公正的学术评价,亦可对研究提出改进方案或下一步发展的建议。

2. 论文若有勘误表、修改稿等更新的版本,建议评议人针对最新版本的论文进行同行评议。

3. 每位评议人对每篇论文有且仅有一次评议机会,评议结果将完全公示于网站上,一旦发布,不可更改、不可撤回,因此,在给予评议时请慎重考虑,认真对待,准确表述。

4. 同行评议仅限于学术范围内的合理讨论,评议人需承诺此次评议不存在利益往来、同行竞争、学术偏见等行为,不可进行任何人身攻击或恶意评价,一旦发现有不当评议的行为,评议结果将被撤销,并收回评审人的权限,此外,本站将保留追究责任的权利。

5. 论文所展示的星级为综合评定结果,是根据多位评议人的同行评议结果进行综合计算而得出的。

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

上传后印本

( 请提交pdf文档 )

* 后印本是指作者提交给期刊的预印本,经过同行评议和期刊的编辑后发表在正式期刊上的论文版本。作者自愿上传,上传前请查询出版商所允许的延缓公示的政策,若因此产生纠纷,本站概不负责。

发邮件给 王小芳 *

收件人:

收件人邮箱:

发件人邮箱:

发送内容:

0/300

论文收录信息

论文编号 202401-63
论文题目 基于指令关系图的二进制代码与源代码相似性分析方法
文献类型
收录
期刊

上传封面

期刊名称(中文)

期刊名称(英文)

年, 卷(

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

编者.论文集名称(中文) [c].

出版地 出版社 出版年-

编者.论文集名称(英文) [c].

出版地出版社 出版年-

上传封面

期刊名称(中文)

期刊名称(英文)

日期--

在线地址http://

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

英文作者写法:

中外文作者均姓前名后,姓大写,名的第一个字母大写,姓全称写出,名可只写第一个字母,其后不加实心圆点“.”,

作者之间用逗号“,”分隔,最后为实心圆点“.”,

示例1:原姓名写法:albert einstein,编入参考文献时写法:einstein a.

示例2:原姓名写法:李时珍;编入参考文献时写法:li s z.

示例3:yelland r l,jones s c,easton k s,et al.

上传修改稿说明:

1.修改稿的作者顺序及单位须与原文一致;

2.修改稿上传成功后,请勿上传相同内容的论文;

3.修改稿中必须要有相应的修改标记,如高亮修改内容,添加文字说明等,否则将作退稿处理。

4.请选择doc或latex中的一种文件格式上传。

上传doc论文   请上传模板编辑的doc文件
上传latex论文

* 上传模板导出的pdf论文文件(须含页眉)

* 上传模板编辑的tex文件

回复成功!

基于指令关系图的二进制代码与源代码相似性分析方法

首发时间:2024-01-25

1   

李庚(出生年1997),男,硕士研究生,主要研究方向:图神经网络、缺陷检测.

金大海 1   

金大海,男,1974 年生,博士,副教授,ccf 会员,主要研究方向:软件测试、缺陷检测

宫云战 1   

宫云战,男,1962 年生,博士,教授,ccf 会员,主要研究方向:软件测试、软件可靠性

  • 1、北京邮电大学网络与交换技术全国重点实验室, 北京市 100876

摘要:可执行二进制程序的分析和逆向工程在计算机安全等各个领域具有广泛的应用。以二进制形式进行程序的逆向工程通常被视为一种主要手动和耗时的过程,难以高效地应用于大规模样本集。然而,安全公司通常需要每天分析数千个未知的二进制文件,急需快速和自动化的二进制分析和逆向工程方法。故二进制代码与源代码的相似性分析技术在二进制程序的分析和逆向工程中扮演着重要的角色。目前的方法在提取代码语义方面存在不足,有些方法忽略了部分语义信息,有些方法则包含了冗余的信息。因此,本文提出了一种基于指令关系图的二进制代码和源代码相似性分析方法。该方法从二进制代码和源代码转换为的llvm-ir中生成了包含了指令之间的控制流、数据流和调用流关系的指令关系图。此外,本文还提出了一种基于图神经网络的代码相似性分析模型,通过指令关系图和其粗化后生成全局控制流图提取代码的语义特征,并计算相似度。本文方法在开源数据集codenet上进行了评估,并针对不同编译选项下的二进制代码进行了性能评估。实验结果表明,本文方法在取得了先进的性能。

关键词:

for information in english, please click here

binary-source code similarity comparison

1   

李庚(出生年1997),男,硕士研究生,主要研究方向:图神经网络、缺陷检测.

jin dahai 1   

金大海,男,1974 年生,博士,副教授,ccf 会员,主要研究方向:软件测试、缺陷检测

gong yunzhan 1   

宫云战,男,1962 年生,博士,教授,ccf 会员,主要研究方向:软件测试、软件可靠性

  • 1、state key laboratory of networking and switching technology, beijing university of posts and telecommunication, beijing 100876, china

abstract:the analysis and reverse engineering of executable binary programs have extensive applications in various fields, including computer security. reverse engineering programs in binary form are often considered a manual and time-consuming process, making it challenging to efficiently apply them to large sets of samples. however, security companies often need to analyze thousands of unknown binary files daily, necessitating fast and automated methods for binary analysis and reverse engineering. therefore, the similarity analysis of binary code to source code plays a crucial role in the analysis and reverse engineering of binary programs. existing methods have limitations in extracting code semantics, as some methods overlook certain semantic information while others include redundant information. hence, this paper proposes a binary-to-source code similarity analysis method based on llvm. this method generates an instruction relationship graph from llvm-ir, obtained from both binary and source code, capturing the control flow, data flow, and call flow relationships between instructions. additionally, a code similarity analysis model based on graph neural networks is introduced, which extracts semantic features from the code using the instruction relationship graph and a globally pooled control flow graph. the proposed method is evaluated on the open-source dataset codenet and its performance is assessed for different compilation options of binary code. experimental results demonstrate that the proposed method outperforms existing state-of-the-art methods.keywords:reverse engineering, clone detection, intermediate representation, binary code, code matching, deep learning.

keywords:

click to fold

点击收起

基金:

论文图表:

引用

导出参考文献

李庚,金大海,宫云战. 基于指令关系图的二进制代码与源代码相似性分析方法[eb/ol]. 北京:中国科技论文在线 [2024-01-25]. https://www.paper.edu.cn/releasepaper/content/202401-63.

no.****

动态公开评议

共计0人参与

动态评论进行中

评论

全部评论

0/1000

勘误表

基于指令关系图的二进制代码与源代码相似性分析方法

网站地图