論文の概要: Multi-context Attention Fusion Neural Network for Software Vulnerability
Identification
- arxiv url: http://arxiv.org/abs/2104.09225v1
- Date: Mon, 19 Apr 2021 11:50:36 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-20 14:00:50.119945
- Title: Multi-context Attention Fusion Neural Network for Software Vulnerability
Identification
- Title(参考訳): ソフトウェア脆弱性識別のためのマルチコンテキスト注意融合ニューラルネットワーク
- Authors: Anshul Tanwar, Hariharan Manikandan, Krishna Sundaresan, Prasanna
Ganesan, Sathish Kumar Chandrasekaran, Sriram Ravi
- Abstract要約: ソースコードのセキュリティ脆弱性の共通カテゴリのいくつかを効率的に検出することを学ぶディープラーニングモデルを提案する。
モデルは、学習可能なパラメータの少ないコードセマンティクスの正確な理解を構築します。
提案したAIは、ベンチマークされたNIST SARDデータセットから特定のCWEに対して98.40%のF1スコアを達成する。
- 参考スコア(独自算出の注目度): 4.05739885420409
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Security issues in shipped code can lead to unforeseen device malfunction,
system crashes or malicious exploitation by crackers, post-deployment. These
vulnerabilities incur a cost of repair and foremost risk the credibility of the
company. It is rewarding when these issues are detected and fixed well ahead of
time, before release. Common Weakness Estimation (CWE) is a nomenclature
describing general vulnerability patterns observed in C code. In this work, we
propose a deep learning model that learns to detect some of the common
categories of security vulnerabilities in source code efficiently. The AI
architecture is an Attention Fusion model, that combines the effectiveness of
recurrent, convolutional and self-attention networks towards decoding the
vulnerability hotspots in code. Utilizing the code AST structure, our model
builds an accurate understanding of code semantics with a lot less learnable
parameters. Besides a novel way of efficiently detecting code vulnerability, an
additional novelty in this model is to exactly point to the code sections,
which were deemed vulnerable by the model. Thus helping a developer to quickly
focus on the vulnerable code sections; and this becomes the "explainable" part
of the vulnerability detection. The proposed AI achieves 98.40% F1-score on
specific CWEs from the benchmarked NIST SARD dataset and compares well with
state of the art.
- Abstract(参考訳): 出荷されたコードのセキュリティ問題は、予期せぬデバイス障害、システムのクラッシュ、クラッカーによる悪意あるエクスプロイト、後デプロイにつながる可能性がある。
これらの脆弱性は修理コストを発生させ、会社の信頼性を損なう。
リリース前にこれらの問題が検出され、より早く修正された時に報いる。
Common Weakness Estimation (CWE)は、Cコードで見られる一般的な脆弱性パターンを記述する命名法である。
本研究では,ソースコードに共通するセキュリティ脆弱性のカテゴリを効率的に検出する深層学習モデルを提案する。
aiアーキテクチャは注意の融合モデルであり、コードの脆弱性ホットスポットをデコードするために、繰り返し、畳み込み、自己接続ネットワークの有効性を組み合わせる。
コードAST構造を利用することで、私たちのモデルは、学習可能なパラメータがはるかに少ないコードセマンティクスの正確な理解を構築します。
コードの脆弱性を効率的に検出する新しい方法に加えて、このモデルに追加された新しさは、モデルによって脆弱とみなされたコードセクションを正確に指さすことである。
このようにして、開発者は脆弱なコードセクションに素早く集中できるようになり、これは脆弱性検出の"説明可能な"部分になる。
提案されたAIは、ベンチマークされたNIST SARDデータセットから特定のCWEに対して98.40%のF1スコアを獲得し、最先端技術と比較する。
関連論文リスト
- HexaCoder: Secure Code Generation via Oracle-Guided Synthetic Training Data [60.75578581719921]
大規模言語モデル(LLM)は、自動コード生成に大きな可能性を示している。
最近の研究は、多くのLLM生成コードが深刻なセキュリティ脆弱性を含んでいることを強調している。
我々は,LLMがセキュアなコードを生成する能力を高めるための新しいアプローチであるHexaCoderを紹介する。
論文 参考訳(メタデータ) (2024-09-10T12:01:43Z) - LLM-Enhanced Static Analysis for Precise Identification of Vulnerable OSS Versions [12.706661324384319]
オープンソースソフトウェア(OSS)は、そのコラボレーティブな開発モデルとコスト効果の性質から、人気が高まっている。
開発プロジェクトにおける特定のソフトウェアバージョンの採用は、これらのバージョンが脆弱性をもたらす場合にセキュリティリスクをもたらす可能性がある。
脆弱性のあるバージョンを識別する現在の方法は、通常、事前に定義されたルールで静的解析を使用して、脆弱性パッチに関わるコードを分析してトレースする。
本稿では,C/C++で記述されたOSSの脆弱なバージョンを特定するために,Vercationを提案する。
論文 参考訳(メタデータ) (2024-08-14T06:43:06Z) - LLM-Powered Code Vulnerability Repair with Reinforcement Learning and
Semantic Reward [3.729516018513228]
我々は,大規模な言語モデルであるCodeGen2を利用した多目的コード脆弱性解析システム texttSecRepair を導入する。
そこで本研究では,LLMを用いた脆弱性解析に適した命令ベースデータセットを提案する。
GitHub上の6つのオープンソースIoTオペレーティングシステムにおいて、ゼロデイとNデイの脆弱性を特定します。
論文 参考訳(メタデータ) (2024-01-07T02:46:39Z) - The Vulnerability Is in the Details: Locating Fine-grained Information of Vulnerable Code Identified by Graph-based Detectors [33.395068754566935]
VULEXPLAINERは、粗いレベルの脆弱なコードスニペットから脆弱性クリティカルなコード行を見つけるためのツールである。
C/C++の一般的な8つの脆弱性に対して、90%の精度で脆弱性をトリガするコードステートメントにフラグを付けることができる。
論文 参考訳(メタデータ) (2024-01-05T10:15:04Z) - Transformer-based Vulnerability Detection in Code at EditTime:
Zero-shot, Few-shot, or Fine-tuning? [5.603751223376071]
脆弱性のあるコードパターンの大規模データセットにディープラーニングを活用する実用的なシステムを提案する。
美術品の脆弱性検出モデルと比較すると,我々の手法は工芸品の状態を10%改善する。
論文 参考訳(メタデータ) (2023-05-23T01:21:55Z) - Enhancing Multiple Reliability Measures via Nuisance-extended
Information Bottleneck [77.37409441129995]
トレーニングデータに制限がある現実的なシナリオでは、データ内の多くの予測信号は、データ取得のバイアスからより多く得る。
我々は,相互情報制約の下で,より広い範囲の摂動をカバーできる敵の脅威モデルを考える。
そこで本研究では,その目的を実現するためのオートエンコーダベーストレーニングと,提案したハイブリッド識別世代学習を促進するための実用的なエンコーダ設計を提案する。
論文 参考訳(メタデータ) (2023-03-24T16:03:21Z) - CodeLMSec Benchmark: Systematically Evaluating and Finding Security
Vulnerabilities in Black-Box Code Language Models [58.27254444280376]
自動コード生成のための大規模言語モデル(LLM)は、いくつかのプログラミングタスクにおいてブレークスルーを達成した。
これらのモデルのトレーニングデータは、通常、インターネット(例えばオープンソースのリポジトリから)から収集され、障害やセキュリティ上の脆弱性を含む可能性がある。
この不衛生なトレーニングデータは、言語モデルにこれらの脆弱性を学習させ、コード生成手順中にそれを伝播させる可能性がある。
論文 参考訳(メタデータ) (2023-02-08T11:54:07Z) - DCDetector: An IoT terminal vulnerability mining system based on
distributed deep ensemble learning under source code representation [2.561778620560749]
この研究の目的は、C/C++のような高レベルの言語のソースコードの脆弱性をインテリジェントに検出することである。
これにより、ソースコードのセンシティブな文関連スライスをコード表現し、分散深層学習モデルの設計により脆弱性を検出することができる。
実験により,従来の静的解析の偽陽性率を低減し,機械学習の性能と精度を向上させることができることがわかった。
論文 参考訳(メタデータ) (2022-11-29T14:19:14Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。