-
题名双粒度轻量级漏洞代码切片方法评估模型
被引量:1
- 1
-
-
作者
张炳
文峥
赵宇轩
王苧
任家东
-
机构
燕山大学信息科学与工程学院
河北省软件工程重点实验室
-
出处
《通信学报》
EI
CSCD
北大核心
2021年第11期233-241,共9页
-
基金
国家自然科学基金资助项目(No.61802332,No.61807028,No.61772449)
燕山大学博士基金资助项目(No.BL18012)。
-
文摘
针对现有漏洞代码切片方法评估过程存在的切片信息抽取不完全、模型复杂度高且泛化能力差、评估过程开环无反馈的问题,提出了一种双粒度轻量级漏洞代码切片方法评估模型(VCSE)。针对代码片段,构建了轻量级的TF-IDF与N-gram融合模型,高效绕过了OOV问题,并基于词、字符双粒度提取了代码切片语义及统计特征,设计了高精确率与泛化性能的异质集成分类器,进行漏洞预测分析。实验结果表明,轻量级VCSE的评估效果明显优于当前应用广泛的深度学习模型。
-
关键词
代码切片
漏洞检测
未登录词
轻量级
评估方法
-
Keywords
code slicing
vulnerability prediction
out of vocabulary
lightweight
assessment method
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于切片的深度学习SDN恶意应用程序的检测方法
- 2
-
-
作者
池亚平
余宇舟
陈颖
-
机构
北京电子科技学院
-
出处
《计算机应用与软件》
北大核心
2020年第1期320-325,共6页
-
基金
国家重点研发计划项目(2018YF1004101)
-
文摘
SDN是一种新型网络架构,其核心技术是通过将网络设备控制面与数据面分离。然而目前针对SDN网络架构的恶意应用程序研究还较少。针对这一问题,在总结分析现有恶意应用检测方法的基础上,采用代码切片技术并基于深度学习框架提出一种面向SDN恶意应用程序的检测方法。它旨在对样本进行模块化分割并提取特征后,将特征向量以矩阵形式重组。在TensorFlow深度学习环境Keras下对SDN恶意样本进行学习和检测,实验数据表明,该方法对恶意应用程序检测率可以达到93.75%,证明了方案的可行性和科学性。
-
关键词
SDN
恶意应用程序
代码切片
深度学习
-
Keywords
SDN
Malicious applications
Code slicing
Deep learning
-
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
-
-
题名基于小样本学习的源码漏洞检测
被引量:2
- 3
-
-
作者
陈洪森
方勇
郝城凌
杨运涛
张棋
-
机构
四川大学网络空间安全学院
成都市互联网信息中心
-
出处
《信息安全研究》
CSCD
北大核心
2024年第5期440-445,共6页
-
文摘
源码漏洞检测是发现及定位关键系统威胁的重要手段.目前,将深度学习技术应用于源码漏洞检测已经成为研究热点.然而,由于源码漏洞样本缺失,有限的数据条件资源导致现有的源码漏洞检测方法在小样本场景下效果不佳.提出了一种基于小样本学习的源码漏洞检测方法,其目标在于为有限样本量的源码漏洞检测场景提供解决方案.该方法由4个关键部分组成:源码切片和编码、基于元学习的数据集处理、基于动态路由算法的漏洞类向量生成和基于神经张量网络的漏洞类向量匹配.该方法和卷积神经网络、原型网络、关系网络进行了对比,实验结果表明,该方法在准确率方面优于其他的方法,可以有效应对源码漏洞样本稀疏问题.在2-way 5-shot和2-way 10-shot的情况下,该方法分别达到93.92%和95.08%的准确率.
-
关键词
小样本学习
漏洞检测
归纳网络
代码切片
元学习
-
Keywords
few-shot learning
vulnerability detection
induction network
code slicing
meta-learning
-
分类号
TP183
[自动化与计算机技术—控制理论与控制工程]
-
-
题名上下文感知的安卓应用程序漏洞检测研究
被引量:7
- 4
-
-
作者
秦佳伟
张华
严寒冰
何能强
涂腾飞
-
机构
北京邮电大学网络与交换技术国家重点实验室
国家计算机网络应急技术处理协调中心
-
出处
《通信学报》
EI
CSCD
北大核心
2021年第11期13-27,共15页
-
基金
国家自然科学基金资助项目(No.62072051,No.61976024,No.61972048)
中央高校基本科研业务费专项资金资助项目(No.2019XD-A01)
教育部区块链核心计划基金资助项目(No.2020KJ010802)。
-
文摘
针对基于学习的安卓应用程序的漏洞检测模型对源程序的特征提取结果欠缺语义信息,且提取的特征化结果包含与漏洞信息无关的噪声数据,导致漏洞检测模型的准确率下降的问题,提出了一种基于代码切片(CIS)的程序特征提取方法。该方法和抽象语法树(AST)特征方法相比可以更加精确地提取和漏洞存在直接关系的变量信息,避免引入过多噪声数据,同时可以体现漏洞的语义信息。利用CIS,基于Bi-LSTM和注意力机制提出了一个上下文感知的安卓应用程序漏洞检测模型VulDGArcher;针对安卓漏洞数据集不易获得的问题,构建了一个包含隐式Intent通信漏洞和Pending Intent权限绕过漏洞的41812个代码片段的数据集,其中漏洞代码片段有16218个。在这个数据集上,VulDGArcher检测准确率可以达到96%,高于基于AST特征和未进行处理的APP源码特征的深度学习漏洞检测模型。
-
关键词
安卓漏洞检测
深度学习
代码切片
漏洞语义特征
-
Keywords
Android vulnerability detection
deep learning
CIS
semantic characteristics of vulnerabilities
-
分类号
TP18
[自动化与计算机技术—控制理论与控制工程]
-