論文の概要: Common Vulnerability Scoring System Prediction based on Open Source
Intelligence Information Sources
- arxiv url: http://arxiv.org/abs/2210.02143v1
- Date: Wed, 5 Oct 2022 10:54:15 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-06 15:13:09.370375
- Title: Common Vulnerability Scoring System Prediction based on Open Source
Intelligence Information Sources
- Title(参考訳): オープンソースインテリジェンス情報ソースに基づく共通脆弱性スコアシステム予測
- Authors: Philipp Kuehn, David N. Relke, Christian Reuter
- Abstract要約: この研究は、National Vulnerability Databaseの参照テキストを、それらのテキストの適合性とクローラビリティに基づいて分類する。
追加テキストの全体的な影響は無視できるが、Deep Learning予測モデルでは最先端の予測よりも優れていた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The number of newly published vulnerabilities is constantly increasing. Until
now, the information available when a new vulnerability is published is
manually assessed by experts using a Common Vulnerability Scoring System (CVSS)
vector and score. This assessment is time consuming and requires expertise.
Various works already try to predict CVSS vectors or scores using machine
learning based on the textual descriptions of the vulnerability to enable
faster assessment. However, for this purpose, previous works only use the texts
available in databases such as National Vulnerability Database. With this work,
the publicly available web pages referenced in the National Vulnerability
Database are analyzed and made available as sources of texts through web
scraping. A Deep Learning based method for predicting the CVSS vector is
implemented and evaluated. The present work provides a classification of the
National Vulnerability Database's reference texts based on the suitability and
crawlability of their texts. While we identified the overall influence of the
additional texts is negligible, we outperformed the state-of-the-art with our
Deep Learning prediction models.
- Abstract(参考訳): 新たに公開された脆弱性の数は常に増えている。
これまでのところ、新しい脆弱性が公開されたときに利用可能な情報は、common vulnerability scoring system(cvss)ベクターとスコアを使用して専門家によって手動で評価される。
この評価には時間がかかり、専門知識が必要です。
脆弱性のテキスト記述に基づいた機械学習を使用してCVSSベクターやスコアを予測して、より高速なアセスメントを実現している。
しかし、この目的のために、以前の作品では、national vulnerability databaseなどのデータベースで使用可能なテキストのみを使用する。
この作業により、National Vulnerability Databaseで参照された公開Webページを分析し、Webスクレイピングを通じてテキストのソースとして利用することができる。
CVSSベクトルを予測するためのディープラーニングに基づく手法を実装し評価する。
本研究は,それらのテキストの適合性とクロール性に基づいて,national vulnerability databaseのリファレンステキストの分類を行う。
追加テキストの全体的な影響は無視できるが、Deep Learning予測モデルでは最先端の予測よりも優れていた。
関連論文リスト
- DFEPT: Data Flow Embedding for Enhancing Pre-Trained Model Based Vulnerability Detection [7.802093464108404]
本稿では,脆弱性検出タスクにおける事前学習モデルの性能向上を目的としたデータフロー埋め込み手法を提案する。
具体的には,関数レベルのソースコードからデータフローグラフを解析し,DFGのノード特性として変数のデータ型を使用する。
我々の研究は、DFEPTが事前訓練されたモデルに効果的な脆弱性セマンティック情報を提供し、Devignデータセットで64.97%、Revealデータセットで47.9%のF1スコアを達成できることを示している。
論文 参考訳(メタデータ) (2024-10-24T07:05:07Z) - CELA: Cost-Efficient Language Model Alignment for CTR Prediction [71.85120354973073]
CTR(Click-Through Rate)予測は、レコメンダシステムにおいて最重要位置を占める。
最近の取り組みは、プレトレーニング言語モデル(PLM)を統合することでこれらの課題を緩和しようとしている。
CTR予測のためのtextbfCost-textbfEfficient textbfLanguage Model textbfAlignment (textbfCELA)を提案する。
論文 参考訳(メタデータ) (2024-05-17T07:43:25Z) - Instruct and Extract: Instruction Tuning for On-Demand Information
Extraction [86.29491354355356]
On-Demand Information extractは、現実世界のユーザのパーソナライズされた要求を満たすことを目的としている。
InstructIEというベンチマークを、自動生成したトレーニングデータと、人手による注釈付きテストセットの両方を含む形で提示する。
InstructIE 上に構築した On-Demand Information Extractor, ODIE をさらに発展させる。
論文 参考訳(メタデータ) (2023-10-24T17:54:25Z) - Vulnerability Clustering and other Machine Learning Applications of
Semantic Vulnerability Embeddings [23.143031911859847]
自然言語処理(NLP)技術に基づく意味的脆弱性の埋め込みについて検討した。
また、サイバーセキュリティ研究者やアナリストを支援する機械学習アプリケーションの基礎としての利用を評価した。
私たちが調査し、簡単に要約した特定のアプリケーションは、クラスタリング、分類、可視化です。
論文 参考訳(メタデータ) (2023-08-23T21:39:48Z) - Harnessing the Power of Text-image Contrastive Models for Automatic
Detection of Online Misinformation [50.46219766161111]
誤情報識別の領域における構成的学習を探求する自己学習モデルを構築した。
本モデルでは、トレーニングデータが不十分な場合、非マッチング画像-テキストペア検出の優れた性能を示す。
論文 参考訳(メタデータ) (2023-04-19T02:53:59Z) - Verifying the Robustness of Automatic Credibility Assessment [50.55687778699995]
入力テキストにおける意味保存的変化がモデルを誤解させる可能性があることを示す。
また、誤情報検出タスクにおける被害者モデルと攻撃方法の両方をテストするベンチマークであるBODEGAについても紹介する。
我々の実験結果によると、現代の大規模言語モデルは、以前のより小さなソリューションよりも攻撃に対して脆弱であることが多い。
論文 参考訳(メタデータ) (2023-03-14T16:11:47Z) - Enriching Vulnerability Reports Through Automated and Augmented
Description Summarization [6.3455238301221675]
脆弱性の説明は、脆弱性情報をセキュリティアナリストに伝える上で重要な役割を果たす。
本稿では、第三者参照(ハイパーリンク)スクラップによる脆弱性記述を強化するパイプラインを考案する。
論文 参考訳(メタデータ) (2022-10-03T22:46:35Z) - Learning-based Hybrid Local Search for the Hard-label Textual Attack [53.92227690452377]
我々は,攻撃者が予測ラベルにのみアクセス可能な,滅多に調査されていないが厳格な設定,すなわちハードラベル攻撃を考える。
そこで本研究では,Learning-based Hybrid Local Search (LHLS)アルゴリズムという,新たなハードラベル攻撃を提案する。
我々のLHLSは、攻撃性能と敵の品質に関する既存のハードラベル攻撃を著しく上回っている。
論文 参考訳(メタデータ) (2022-01-20T14:16:07Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - CVSS-BERT: Explainable Natural Language Processing to Determine the
Severity of a Computer Security Vulnerability from its Description [0.0]
サイバーセキュリティの専門家は、CVSS(Common Vulnerability Scoring System)を用いて脆弱性の深刻度を分析する。
本稿では,NLP(Natural Language Processing)分野の最近の進歩を活用して,脆弱性のCVSSベクトルと関連する重大度スコアを説明可能な方法で決定することを提案する。
論文 参考訳(メタデータ) (2021-11-16T14:31:09Z) - Examining Redundancy in the Context of Safe Machine Learning [0.0]
本稿では,MNISTデータベース上のニューラルネットワーク分類器を用いた実験について述べる。
本報告では,MNISTデータベースを用いて,安全かつ信頼性の高いシステムにおいて,NN分類器を使用する際の期待される困難さを概説する。
論文 参考訳(メタデータ) (2020-07-03T18:23:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。