答辩公告
我的位置在: 首页 > 答辩公告 > 正文
张云博士生答辩公告
浏览次数:日期:2024-03-18编辑:

学位论文简介

二进制代码相似性检测在版权检查、恶意软件分析以及安全漏洞检测等方面有着重要的应用。尽管目前基于图表示学习的二进制代码相似性检测取得了一些初步进展,但还存语义表征普适性问题、结构信息偏差、缺乏代码混淆鲁棒性以及代码功能分析等问题。针对这些问题,论文的主要研究内容及贡献归纳如下:

  1. 针对汇编代码与自然语言的语义差异以及跨优化级别等编译环境多样性带来的嵌入普适性问题,通过融合对比学习与条件差异预测机制,捕获二进制代码中的差异性信息,生成具有高精确且鲁棒的代码嵌入。

  2. 针对跨体系架构下控制流图语义与图间结构信息偏差问题,在图神经网络中引入信息交流机制,在图之间高效传递信息,使得不同图中的特征向量能被嵌入并映射到统一的语义空间,从而减小节点间的语义差距。

  3. 针对图神经网络缺乏全局信息以及特定的空间与层次编码能力导致的代码混淆鲁棒性问题,通过Transformer网络高效地学习二进制代码节点间的相对位置和层次关系,提取二进制代码在混淆后相对稳定的全局信息。

  4. 针对二进制代码的跨版本检测以及潜在漏洞分析带来的功能相似性检测问题,结合控制流、数据流与支配关系等信息构建二进制函数的异构图,强化对图中节点间关系的捕捉能力,有效表征代码的结构和数据流特征等多维信息。

主要学术成果

  1. Zhang Y, Liu Y, Cheng G, et al. Similarity Regression of Functions In Different Compiled Forms With Neural Attentions On Dual Control-Flow Graphs. The Computer Journal, 2023: bxad095. (CCF B,导师第二作者)

  2. Zhang Y, Liu Y, Cheng G. GTrans: Graph Transformer-Based Obfuscation-resilient Binary Code Similarity Detection. 2024 NDSS Workshop on Binary Analysis Research (BAR). (CCF A, accepted, 导师第二作者)

  3. Li C, Zhang Y, Xie E Y. When an attacker meets a cipher-image in 2018: A year in review. Journal of Information Security and Applications, 2019, 48: 102361. (CCF C, 导师第一作者)

  4. 刘玉玲,张云.基于图匹配网络的二进制代码相似性检测方法及系统.ZL2021107224003.2021-09-24.(授权,导师署名第一位,湖南大学第一署名单位)

  5. 刘玉玲,张云.基于图对比学习的二进制代码相似性检测方法及系统与存储介质.ZL2023100646569.2023-04-25. (授权,导师署名第一位,湖南大学第一署名单位)

  6. 张云,刘玉玲.基于图 Transformers 的二进制函数相似性检测方法及系统.ZL2023109313354.2023-09-29. (授权,导师署名第二位,湖南大学第一署名单位)