論文の概要: Automated Static Warning Identification via Path-based Semantic
Representation
- arxiv url: http://arxiv.org/abs/2306.15568v1
- Date: Tue, 27 Jun 2023 15:46:45 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 18:56:17.859883
- Title: Automated Static Warning Identification via Path-based Semantic
Representation
- Title(参考訳): 経路に基づく意味表現による静的警告の自動識別
- Authors: Yuwei Zhang and Ying Xing and Ge Li and Zhi Jin
- Abstract要約: 本稿では、深層ニューラルネットワークの強力な特徴抽出と表現能力を用いて、警告識別のための制御フローグラフパスからコードセマンティクスを生成する。
事前訓練された言語モデルを微調整し、パスシーケンスを符号化し、モデル構築のための意味表現をキャプチャする。
- 参考スコア(独自算出の注目度): 37.70518599085676
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Despite their ability to aid developers in detecting potential defects early
in the software development life cycle, static analysis tools often suffer from
precision issues (i.e., high false positive rates of reported alarms). To
improve the availability of these tools, many automated warning identification
techniques have been proposed to assist developers in classifying false
positive alarms. However, existing approaches mainly focus on using
hand-engineered features or statement-level abstract syntax tree token
sequences to represent the defective code, failing to capture semantics from
the reported alarms. To overcome the limitations of traditional approaches,
this paper employs deep neural networks' powerful feature extraction and
representation abilities to generate code semantics from control flow graph
paths for warning identification. The control flow graph abstractly represents
the execution process of a given program. Thus, the generated path sequences of
the control flow graph can guide the deep neural networks to learn semantic
information about the potential defect more accurately. In this paper, we
fine-tune the pre-trained language model to encode the path sequences and
capture the semantic representations for model building. Finally, this paper
conducts extensive experiments on eight open-source projects to verify the
effectiveness of the proposed approach by comparing it with the
state-of-the-art baselines.
- Abstract(参考訳): ソフトウェア開発ライフサイクルの初期に開発者が潜在的な欠陥を検出するのを助ける能力があるにもかかわらず、静的解析ツールはしばしば正確な問題(すなわち報告されたアラームの偽陽性率)に悩まされる。
これらのツールの可用性を向上させるために、開発者が偽陽性アラームの分類を支援するために、多くの自動警告識別技術が提案されている。
しかし、既存のアプローチは、主に手動機能やステートメントレベルの抽象構文木トークンシーケンスを使用して欠陥コードを表現することに重点を置いており、報告されたアラームからセマンティクスをキャプチャできない。
従来のアプローチの限界を克服するために、深層ニューラルネットワークの強力な特徴抽出と表現能力を用いて、制御フローグラフパスからコードセマンティクスを生成して警告識別を行う。
制御フローグラフは、所定のプログラムの実行プロセスを抽象的に表現する。
これにより、制御フローグラフの生成したパスシーケンスは、ディープニューラルネットワークを誘導し、潜在的な欠陥に関するセマンティック情報をより正確に学習することができる。
本稿では,事前学習した言語モデルを用いてパスシーケンスを符号化し,モデル構築のための意味表現をキャプチャする。
最後に,8つのオープンソースプロジェクトを対象に,最先端のベースラインと比較し,提案手法の有効性を検証する実験を行った。
関連論文リスト
- Beyond Fidelity: Explaining Vulnerability Localization of Learning-based
Detectors [10.316819421902363]
近年,ディープラーニング(DL)モデルに基づく脆弱性検出装置の有効性が証明されている。
これらの検出器の意思決定プロセスを取り巻く不透明さは、セキュリティアナリストの理解を困難にしている。
グラフおよびシーケンス表現に基づく脆弱性検出のための10種類の説明手法の性能評価を行った。
論文 参考訳(メタデータ) (2024-01-05T07:37:35Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - An Unbiased Transformer Source Code Learning with Semantic Vulnerability
Graph [3.3598755777055374]
現在の脆弱性スクリーニング技術は、新しい脆弱性を特定したり、開発者がコード脆弱性と分類を提供するのに効果がない。
これらの問題に対処するために,変換器 "RoBERTa" とグラフ畳み込みニューラルネットワーク (GCN) を組み合わせたマルチタスク・アンバイアス脆弱性分類器を提案する。
本稿では、逐次フロー、制御フロー、データフローからエッジを統合することで生成されたソースコードからのセマンティック脆弱性グラフ(SVG)表現と、Poacher Flow(PF)と呼ばれる新しいフローを利用したトレーニングプロセスを提案する。
論文 参考訳(メタデータ) (2023-04-17T20:54:14Z) - A Hierarchical Deep Neural Network for Detecting Lines of Codes with
Vulnerabilities [6.09170287691728]
ソースコードの意図しない欠陥によって引き起こされるソフトウェア脆弱性は、サイバー攻撃の根本原因である。
本稿では,自然言語処理で使用されている手法に基づいて,LLVM IR表現から脆弱性を検出するためのディープラーニング手法を提案する。
論文 参考訳(メタデータ) (2022-11-15T21:21:27Z) - Bayesian Graph Contrastive Learning [55.36652660268726]
本稿では,ランダムな拡張がエンコーダにつながることを示すグラフコントラスト学習手法の新たな視点を提案する。
提案手法は,各ノードを決定論的ベクトルに埋め込む既存の手法とは対照的に,各ノードを潜在空間の分布で表現する。
いくつかのベンチマークデータセットにおける既存の最先端手法と比較して,性能が大幅に向上したことを示す。
論文 参考訳(メタデータ) (2021-12-15T01:45:32Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Certifying Decision Trees Against Evasion Attacks by Program Analysis [9.290879387995401]
本稿では,回避攻撃に対する機械学習モデルの安全性を検証する新しい手法を提案する。
提案手法は,決定木の解釈可能性を利用して命令型プログラムに変換する。
実験の結果,我々の手法は正確かつ効率的であり,最小限の偽陽性しか得られないことが判明した。
論文 参考訳(メタデータ) (2020-07-06T14:18:10Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。