論文の概要: Multilevel Semantic Embedding of Software Patches: A Fine-to-Coarse
Grained Approach Towards Security Patch Detection
- arxiv url: http://arxiv.org/abs/2308.15233v1
- Date: Tue, 29 Aug 2023 11:41:21 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 12:05:17.663036
- Title: Multilevel Semantic Embedding of Software Patches: A Fine-to-Coarse
Grained Approach Towards Security Patch Detection
- Title(参考訳): ソフトウェアパッチのマルチレベルセマンティック埋め込み:セキュリティパッチ検出のための微粒化アプローチ
- Authors: Xunzhu Tang and zhenghan Chen and Saad Ezzini and Haoye Tian and Yewei
Song and Jacques Klein and Tegawende F. Bissyande
- Abstract要約: セキュリティパッチ検出のためのマルチレベルセマンティックエンベッドダ(MultiSEM)を提案する。
このモデルは、単語中心のベクトルをきめ細かいレベルで利用し、個々の単語の重要性を強調する。
我々は、この表現をさらに強化し、パッチ記述を同化して、全体論的なセマンティック・ポートレートを得る。
- 参考スコア(独自算出の注目度): 6.838615442552715
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The growth of open-source software has increased the risk of hidden
vulnerabilities that can affect downstream software applications. This concern
is further exacerbated by software vendors' practice of silently releasing
security patches without explicit warnings or common vulnerability and exposure
(CVE) notifications. This lack of transparency leaves users unaware of
potential security threats, giving attackers an opportunity to take advantage
of these vulnerabilities. In the complex landscape of software patches,
grasping the nuanced semantics of a patch is vital for ensuring secure software
maintenance. To address this challenge, we introduce a multilevel Semantic
Embedder for security patch detection, termed MultiSEM. This model harnesses
word-centric vectors at a fine-grained level, emphasizing the significance of
individual words, while the coarse-grained layer adopts entire code lines for
vector representation, capturing the essence and interrelation of added or
removed lines. We further enrich this representation by assimilating patch
descriptions to obtain a holistic semantic portrait. This combination of
multi-layered embeddings offers a robust representation, balancing word
complexity, understanding code-line insights, and patch descriptions.
Evaluating MultiSEM for detecting patch security, our results demonstrate its
superiority, outperforming state-of-the-art models with promising margins: a
22.46\% improvement on PatchDB and a 9.21\% on SPI-DB in terms of the F1
metric.
- Abstract(参考訳): オープンソースソフトウェアの成長は、下流のソフトウェアアプリケーションに影響を与える隠れた脆弱性のリスクを高めている。
この懸念は、明示的な警告やcve(common vulnerability and exposure)通知なしで静かにセキュリティパッチをリリースするというソフトウェアベンダのプラクティスによってさらに悪化する。
この透明性の欠如により、ユーザはセキュリティ上の脅威を知らず、攻撃者がこれらの脆弱性を利用する機会を与える。
ソフトウェアパッチの複雑な状況では、パッチの微妙なセマンティクスの把握が、セキュアなソフトウェアメンテナンスの確保に不可欠である。
この課題に対処するために,MultiSEMと呼ばれるセキュリティパッチ検出のためのマルチレベルセマンティックエンベッドダを導入する。
このモデルは、単語中心のベクトルをきめ細かいレベルで利用し、個々の単語の重要性を強調する一方で、粗い粒度の層はベクトル表現に全コード行を採用し、追加または削除された行の本質と相互関係を捉えている。
我々は、この表現をさらに強化し、パッチ記述を同化して、全体論的セマンティック・ポートレートを得る。
この多層埋め込みの組み合わせは、堅牢な表現、単語の複雑さのバランス、コードラインの洞察の理解、パッチ記述を提供する。
本研究では,パッチセキュリティ検出のためのマルチセムの評価を行い,その優位性を実証し,パッチdbでは22.46\%,spi-dbでは9.21\%,f1メトリクスでは9.46\%と有望なマージンを示した。
関連論文リスト
- Exploring Safety Generalization Challenges of Large Language Models via Code [126.80573601180411]
本稿では,自然言語入力をコード入力に変換するフレームワークであるCodeAttackを紹介する。
我々の研究は、コード入力に対するこれらのモデルの共通の安全性の脆弱性を明らかにした。
CodeAttackと自然言語の分布ギャップが大きくなると、安全性の一般化が弱くなる。
論文 参考訳(メタデータ) (2024-03-12T17:55:38Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - LLM-Powered Code Vulnerability Repair with Reinforcement Learning and
Semantic Reward [3.729516018513228]
我々は,大規模な言語モデルであるCodeGen2を利用した多目的コード脆弱性解析システム texttSecRepair を導入する。
そこで本研究では,LLMを用いた脆弱性解析に適した命令ベースデータセットを提案する。
GitHub上の6つのオープンソースIoTオペレーティングシステムにおいて、ゼロデイとNデイの脆弱性を特定します。
論文 参考訳(メタデータ) (2024-01-07T02:46:39Z) - The Vulnerability Is in the Details: Locating Fine-grained Information
of Vulnerable Code Identified by Graph-based Detectors [39.01486277170386]
VULEXPLAINERは、粗いレベルの脆弱なコードスニペットから脆弱性クリティカルなコード行を見つけるためのツールである。
C/C++の一般的な8つの脆弱性に対して、90%の精度で脆弱性をトリガするコードステートメントにフラグを付けることができる。
論文 参考訳(メタデータ) (2024-01-05T10:15:04Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Just-in-Time Security Patch Detection -- LLM At the Rescue for Data
Augmentation [8.308196041232128]
本稿では,LLM(Large Language Models)とコードテキストアライメントを利用した新しいセキュリティパッチ検出システム LLMDA を提案する。
LLMDA内では、ラベル付き命令を使用してLLMDAを指示し、セキュリティ関連性に基づいたパッチの識別を行う。
次に、PTFormerを使ってパッチをコードとマージし、パッチとコード間の相互接続と固有の詳細の両方を含むハイブリッド属性を定式化します。
論文 参考訳(メタデータ) (2023-12-02T22:53:26Z) - Identifying Vulnerability Patches by Comprehending Code Commits with Comprehensive Change Contexts [15.95646104591207]
CompVPDは、コードコミットを包括的なコンテキストで理解するために、大きな言語モデル(LLM)であるStarCoderを微調整することで、脆弱性のパッチを特定するための最初のアプローチである。
CompVPDと、脆弱性のパッチを特定する4つのSOTA(State-of-the-art/practice)アプローチを実証的に比較する。
CompVPDはAUCのスコアを11%改善し、SOTAのベストスコアと比較するとF1のスコアを30%改善する。
論文 参考訳(メタデータ) (2023-10-04T02:08:18Z) - Certifying LLM Safety against Adversarial Prompting [75.19953634352258]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Multi-context Attention Fusion Neural Network for Software Vulnerability
Identification [4.05739885420409]
ソースコードのセキュリティ脆弱性の共通カテゴリのいくつかを効率的に検出することを学ぶディープラーニングモデルを提案する。
モデルは、学習可能なパラメータの少ないコードセマンティクスの正確な理解を構築します。
提案したAIは、ベンチマークされたNIST SARDデータセットから特定のCWEに対して98.40%のF1スコアを達成する。
論文 参考訳(メタデータ) (2021-04-19T11:50:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。