論文の概要: VULNERLIZER: Cross-analysis Between Vulnerabilities and Software
Libraries
- arxiv url: http://arxiv.org/abs/2309.09649v1
- Date: Mon, 18 Sep 2023 10:34:47 GMT
- ステータス: 処理完了
- システム内更新日: 2023-09-19 14:00:45.506238
- Title: VULNERLIZER: Cross-analysis Between Vulnerabilities and Software
Libraries
- Title(参考訳): VULNERLIZER: 脆弱性とソフトウェアライブラリの相互分析
- Authors: Irdin Pekaric, Michael Felderer and Philipp Steinm\"uller
- Abstract要約: VULNERLIZERは脆弱性とソフトウェアライブラリ間のクロス分析のための新しいフレームワークである。
CVEとソフトウェアライブラリのデータとクラスタリングアルゴリズムを使用して、脆弱性とライブラリ間のリンクを生成する。
トレーニングされたモデルは、75%以上の予測精度に達する。
- 参考スコア(独自算出の注目度): 4.2755847332268235
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The identification of vulnerabilities is a continuous challenge in software
projects. This is due to the evolution of methods that attackers employ as well
as the constant updates to the software, which reveal additional issues. As a
result, new and innovative approaches for the identification of vulnerable
software are needed. In this paper, we present VULNERLIZER, which is a novel
framework for cross-analysis between vulnerabilities and software libraries. It
uses CVE and software library data together with clustering algorithms to
generate links between vulnerabilities and libraries. In addition, the training
of the model is conducted in order to reevaluate the generated associations.
This is achieved by updating the assigned weights. Finally, the approach is
then evaluated by making the predictions using the CVE data from the test set.
The results show that the VULNERLIZER has a great potential in being able to
predict future vulnerable libraries based on an initial input CVE entry or a
software library. The trained model reaches a prediction accuracy of 75% or
higher.
- Abstract(参考訳): 脆弱性の特定は、ソフトウェアプロジェクトにおける継続的な課題である。
これは、アタッカーが採用するメソッドの進化と、ソフトウェアへの定期的なアップデートによって、さらなる問題が明らかになったためである。
その結果、脆弱なソフトウェアを特定するための新しい革新的なアプローチが必要となる。
本稿では,脆弱性とソフトウェアライブラリ間のクロス分析のための新しいフレームワークであるVULNERLIZERを提案する。
CVEとソフトウェアライブラリのデータとクラスタリングアルゴリズムを使用して、脆弱性とライブラリ間のリンクを生成する。
また、生成された関連性を再評価するためにモデルのトレーニングを行う。
これは割り当てられた重量を更新することで達成される。
最後に、テストセットからCVEデータを用いて予測を行うことにより、アプローチを評価する。
その結果、VULNERLIZERは、初期入力CVEエントリやソフトウェアライブラリに基づいて、将来の脆弱なライブラリを予測できる大きな可能性を示唆している。
訓練されたモデルは75%以上の予測精度に達する。
関連論文リスト
- SecureFalcon: The Next Cyber Reasoning System for Cyber Security [1.0700114817489723]
本稿では,FalconLLM上に構築された革新的なモデルアーキテクチャであるSecureFalconを紹介する。
SecureFalconは、脆弱性のあるCコードのサンプルと非脆弱性なCコードのサンプルを区別するように訓練されている。
我々は、その性能を評価するために、生成人工知能(AI)によって構築された新しいトレーニングデータセット、FormAIを構築した。
論文 参考訳(メタデータ) (2023-07-13T08:34:09Z) - An Unbiased Transformer Source Code Learning with Semantic Vulnerability
Graph [3.3598755777055374]
現在の脆弱性スクリーニング技術は、新しい脆弱性を特定したり、開発者がコード脆弱性と分類を提供するのに効果がない。
これらの問題に対処するために,変換器 "RoBERTa" とグラフ畳み込みニューラルネットワーク (GCN) を組み合わせたマルチタスク・アンバイアス脆弱性分類器を提案する。
本稿では、逐次フロー、制御フロー、データフローからエッジを統合することで生成されたソースコードからのセマンティック脆弱性グラフ(SVG)表現と、Poacher Flow(PF)と呼ばれる新しいフローを利用したトレーニングプロセスを提案する。
論文 参考訳(メタデータ) (2023-04-17T20:54:14Z) - PEOPL: Characterizing Privately Encoded Open Datasets with Public Labels [59.66777287810985]
プライバシとユーティリティのための情報理論スコアを導入し、不誠実なユーザの平均パフォーマンスを定量化する。
次に、ランダムなディープニューラルネットワークの使用を動機付ける符号化スキームのファミリーを構築する際のプリミティブを理論的に特徴づける。
論文 参考訳(メタデータ) (2023-03-31T18:03:53Z) - Software Vulnerability Prediction Knowledge Transferring Between
Programming Languages [2.3035725779568583]
本稿では、利用可能なデータセットを活用するトランスファー学習手法を提案し、異なるプログラミング言語の共通脆弱性を検出するモデルを生成する。
我々は、Cのソースコードサンプルを使用して、畳み込みニューラルネットワーク(CNN)モデルをトレーニングし、Javaのソースコードサンプルを使用して学習モデルを採用し、評価する。
その結果,提案モデルでは,CコードとJavaコードの両方の脆弱性を平均72%のリコールで検出できることがわかった。
論文 参考訳(メタデータ) (2023-03-10T19:21:52Z) - Systematically Finding Security Vulnerabilities in Black-Box Code
Generation Models [69.3953856288386]
コード生成のための大規模な言語モデルは、いくつかのプログラミング言語タスクにおいてブレークスルーを達成した。
ブラックボックスコード生成モデルにおいて,セキュリティ脆弱性を自動的に検出するための最初のアプローチを提案する。
このアプローチは,様々なコード生成モデルにおいて,1000のセキュリティ脆弱性を自動的にかつ体系的に検出することを示す。
論文 参考訳(メタデータ) (2023-02-08T11:54:07Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - Federated Learning with Unreliable Clients: Performance Analysis and
Mechanism Design [76.29738151117583]
Federated Learning(FL)は、分散クライアント間で効果的な機械学習モデルをトレーニングするための有望なツールとなっている。
しかし、低品質のモデルは信頼性の低いクライアントによってアグリゲータサーバにアップロードすることができ、劣化やトレーニングの崩壊につながる。
クライアントの信頼できない振る舞いをモデル化し、このようなセキュリティリスクを軽減するための防御メカニズムを提案する。
論文 参考訳(メタデータ) (2021-05-10T08:02:27Z) - Multi-context Attention Fusion Neural Network for Software Vulnerability
Identification [4.05739885420409]
ソースコードのセキュリティ脆弱性の共通カテゴリのいくつかを効率的に検出することを学ぶディープラーニングモデルを提案する。
モデルは、学習可能なパラメータの少ないコードセマンティクスの正確な理解を構築します。
提案したAIは、ベンチマークされたNIST SARDデータセットから特定のCWEに対して98.40%のF1スコアを達成する。
論文 参考訳(メタデータ) (2021-04-19T11:50:36Z) - V2W-BERT: A Framework for Effective Hierarchical Multiclass
Classification of Software Vulnerabilities [7.906207218788341]
本稿では,Transformer-based learning framework(V2W-BERT)を提案する。
自然言語処理,リンク予測,転送学習のアイデアを用いることで,従来の手法よりも優れる。
ランダムに分割されたデータの予測精度は最大97%、一時分割されたデータの予測精度は最大94%です。
論文 参考訳(メタデータ) (2021-02-23T05:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。