論文の概要: V2W-BERT: A Framework for Effective Hierarchical Multiclass
Classification of Software Vulnerabilities
- arxiv url: http://arxiv.org/abs/2102.11498v1
- Date: Tue, 23 Feb 2021 05:16:57 GMT
- ステータス: 処理完了
- システム内更新日: 2021-02-25 03:23:45.419845
- Title: V2W-BERT: A Framework for Effective Hierarchical Multiclass
Classification of Software Vulnerabilities
- Title(参考訳): V2W-BERT:ソフトウェア脆弱性の効果的な階層的マルチクラス分類のためのフレームワーク
- Authors: Siddhartha Shankar Das, Edoardo Serra, Mahantesh Halappanavar, Alex
Pothen, Ehab Al-Shaer
- Abstract要約: 本稿では,Transformer-based learning framework(V2W-BERT)を提案する。
自然言語処理,リンク予測,転送学習のアイデアを用いることで,従来の手法よりも優れる。
ランダムに分割されたデータの予測精度は最大97%、一時分割されたデータの予測精度は最大94%です。
- 参考スコア(独自算出の注目度): 7.906207218788341
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Weaknesses in computer systems such as faults, bugs and errors in the
architecture, design or implementation of software provide vulnerabilities that
can be exploited by attackers to compromise the security of a system. Common
Weakness Enumerations (CWE) are a hierarchically designed dictionary of
software weaknesses that provide a means to understand software flaws,
potential impact of their exploitation, and means to mitigate these flaws.
Common Vulnerabilities and Exposures (CVE) are brief low-level descriptions
that uniquely identify vulnerabilities in a specific product or protocol.
Classifying or mapping of CVEs to CWEs provides a means to understand the
impact and mitigate the vulnerabilities. Since manual mapping of CVEs is not a
viable option, automated approaches are desirable but challenging.
We present a novel Transformer-based learning framework (V2W-BERT) in this
paper. By using ideas from natural language processing, link prediction and
transfer learning, our method outperforms previous approaches not only for CWE
instances with abundant data to train, but also rare CWE classes with little or
no data to train. Our approach also shows significant improvements in using
historical data to predict links for future instances of CVEs, and therefore,
provides a viable approach for practical applications. Using data from MITRE
and National Vulnerability Database, we achieve up to 97% prediction accuracy
for randomly partitioned data and up to 94% prediction accuracy in temporally
partitioned data. We believe that our work will influence the design of better
methods and training models, as well as applications to solve increasingly
harder problems in cybersecurity.
- Abstract(参考訳): アーキテクチャ、ソフトウェアの設計または実装における欠陥、バグ、エラーなどのコンピュータシステムの弱さは、システムのセキュリティを侵害するために攻撃者が悪用することができる脆弱性を提供します。
common weak enumerations (cwe) は階層的に設計されたソフトウェア弱点の辞書であり、ソフトウェアの欠陥を理解する手段、その悪用による潜在的な影響、およびこれらの欠陥を緩和する手段を提供する。
Common Vulnerabilities and Exposures(CVE)は、特定の製品またはプロトコルの脆弱性をユニークに識別する、簡潔な低レベルの記述です。
CVEのCWEへの分類またはマッピングは、影響を理解し、脆弱性を緩和する手段を提供します。
CVEの手動マッピングは有効な選択肢ではないため、自動化アプローチは望ましいが難しい。
本稿では,Transformer-based learning framework(V2W-BERT)を提案する。
自然言語処理,リンク予測,転送学習のアイデアを駆使して,トレーニング対象データの多いCWEインスタンスだけでなく,トレーニング対象データが少ない,あるいはまったくない,希少なCWEクラスにおいても,従来の手法よりも優れていた。
また,過去のデータを用いて将来のcveのリンクを予測する手法にも大きな改善が見られ,実用的利用にも有効なアプローチが期待できる。
mitreおよびnational vulnerability databaseのデータを用いて、ランダム分割データに対する最大97%の予測精度と、時間分割データにおける最大94%の予測精度を達成する。
私たちの研究は、サイバーセキュリティにおけるますます難しい問題を解決するアプリケーションだけでなく、より良い方法やトレーニングモデルの設計に影響を与えます。
関連論文リスト
- CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - DFEPT: Data Flow Embedding for Enhancing Pre-Trained Model Based Vulnerability Detection [7.802093464108404]
本稿では,脆弱性検出タスクにおける事前学習モデルの性能向上を目的としたデータフロー埋め込み手法を提案する。
具体的には,関数レベルのソースコードからデータフローグラフを解析し,DFGのノード特性として変数のデータ型を使用する。
我々の研究は、DFEPTが事前訓練されたモデルに効果的な脆弱性セマンティック情報を提供し、Devignデータセットで64.97%、Revealデータセットで47.9%のF1スコアを達成できることを示している。
論文 参考訳(メタデータ) (2024-10-24T07:05:07Z) - Enhancing Pre-Trained Language Models for Vulnerability Detection via Semantic-Preserving Data Augmentation [4.374800396968465]
本稿では,脆弱性検出のための事前学習言語モデルの性能向上を目的としたデータ拡張手法を提案する。
一連の代表的なコード事前訓練モデルの微調整に当社のデータセットを組み込むことで、最大10.1%の精度向上と23.6%のF1増加を達成することができる。
論文 参考訳(メタデータ) (2024-09-30T21:44:05Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - DefectHunter: A Novel LLM-Driven Boosted-Conformer-based Code Vulnerability Detection Mechanism [3.9377491512285157]
DefectHunterは、Conformerメカニズムを利用した脆弱性識別のための革新的なモデルである。
このメカニズムは、畳み込みネットワークと自己意識を融合させ、局所的、位置的特徴とグローバル的、コンテンツに基づく相互作用の両方をキャプチャする。
論文 参考訳(メタデータ) (2023-09-27T00:10:29Z) - VULNERLIZER: Cross-analysis Between Vulnerabilities and Software
Libraries [4.2755847332268235]
VULNERLIZERは脆弱性とソフトウェアライブラリ間のクロス分析のための新しいフレームワークである。
CVEとソフトウェアライブラリのデータとクラスタリングアルゴリズムを使用して、脆弱性とライブラリ間のリンクを生成する。
トレーニングされたモデルは、75%以上の予測精度に達する。
論文 参考訳(メタデータ) (2023-09-18T10:34:47Z) - Enhancing Multiple Reliability Measures via Nuisance-extended
Information Bottleneck [77.37409441129995]
トレーニングデータに制限がある現実的なシナリオでは、データ内の多くの予測信号は、データ取得のバイアスからより多く得る。
我々は,相互情報制約の下で,より広い範囲の摂動をカバーできる敵の脅威モデルを考える。
そこで本研究では,その目的を実現するためのオートエンコーダベーストレーニングと,提案したハイブリッド識別世代学習を促進するための実用的なエンコーダ設計を提案する。
論文 参考訳(メタデータ) (2023-03-24T16:03:21Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - Federated Learning with Unreliable Clients: Performance Analysis and
Mechanism Design [76.29738151117583]
Federated Learning(FL)は、分散クライアント間で効果的な機械学習モデルをトレーニングするための有望なツールとなっている。
しかし、低品質のモデルは信頼性の低いクライアントによってアグリゲータサーバにアップロードすることができ、劣化やトレーニングの崩壊につながる。
クライアントの信頼できない振る舞いをモデル化し、このようなセキュリティリスクを軽減するための防御メカニズムを提案する。
論文 参考訳(メタデータ) (2021-05-10T08:02:27Z) - Robust and Transferable Anomaly Detection in Log Data using Pre-Trained
Language Models [59.04636530383049]
クラウドのような大規模コンピュータシステムにおける異常や障害は、多くのユーザに影響を与える。
システム情報の主要なトラブルシューティングソースとして,ログデータの異常検出のためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-23T09:17:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。