CN111897946B - 漏洞补丁推荐方法、系统、计算机设备和存储介质 - Google Patents
漏洞补丁推荐方法、系统、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111897946B CN111897946B CN202010652542.2A CN202010652542A CN111897946B CN 111897946 B CN111897946 B CN 111897946B CN 202010652542 A CN202010652542 A CN 202010652542A CN 111897946 B CN111897946 B CN 111897946B
- Authority
- CN
- China
- Prior art keywords
- patch
- vulnerability
- loopholes
- patches
- repaired
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/335—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种漏洞补丁推荐方法、系统、计算机设备和存储介质,方法包括:构建漏洞修复数据集,包括漏洞代码及对应的漏洞补丁源代码、漏洞类型特征、文档注释以及测试样例;构建并训练预训练模型;采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;对补丁进行优先级排序,基于该顺序为待修复的代码片段推荐补丁。本发明充分利用漏洞的特征类型,一方面更好的进行预训练模型的构建,发挥预训练模型的优势,另一方面,有利于减少补丁搜索空间,更快速的获取所需补丁。此外,本发明充分利用预训练模型在自然语言方面的优势,结合代码和文本两个部分,进行预训练模型的构建和训练,很好的克服了人为规定等方式的不足。
Description
技术领域
本发明涉及软件工程领域,特别涉及一种基于预训练模型的漏洞补丁推荐方法、系统、计算机设备和存储介质。
背景技术
随着计算机软件越来越多地应用于生活的各个方面,对于软件的安全方面的维护愈加受到人们的重视。漏洞的数量的快速增长不但给个人带来了安全隐患,也给企业和社会带来了较大的损失。因此漏洞的修复工作对于维护软件安全具有重大意义。
现有的针对于漏洞的自动修复工作大多只考虑了几种漏洞,例如缓存区溢出,整数溢出,强制类型转换失败,且自动修复效果不佳。也有通过分析代码变化的修改记录,有几行进行了有关修改等这些特征来分析漏洞补丁的,但是这些特征难以直接使用来进行漏洞的修复工作。而对于缺陷自动修复(APR)的相关工作则没有考虑漏洞的类型特征,对于漏洞的修复效果一般。与此同时,在巨大的补丁搜索空间中,现有的利用固定规则排序方式,利用错误定位等方式有各自的局限性,现有的利用机器学习的方式则往往需要较长的时间,训练效果也不如预训练模型良好和稳定。
发明内容
本发明的目的在于针对上述现有技术存在的问题,提供一种能够实现快速推荐补丁的漏洞补丁推荐方法。
实现本发明目的的技术解决方案为:漏洞补丁推荐方法,所述方法包括以下步骤:
步骤1,构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
步骤2,构建并训练预训练模型;
步骤3,采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
步骤4,对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
漏洞补丁推荐系统,所述系统包括:
第一构建模块,用于构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
第二构建模块,用于构建并训练预训练模型;
第三构建模块,用于采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
补丁推荐模块,用于对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行所述计算机程序时实现以下步骤:
步骤1,构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
步骤2,构建并训练预训练模型;
步骤3,采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
步骤4,对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
步骤1,构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
步骤2,构建并训练预训练模型;
步骤3,采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
步骤4,对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
本发明与现有技术相比,其显著优点为:1)充分考虑了漏洞的特征类型:利用漏洞的特征类型,可以更加有针对性地修复漏洞,具体地,在构建训练预训练模型时,利用漏洞的特征类型,作为预训练模型输入需要的文本语料,在构建搜索空间时,利用特征类型,减少搜索空间的大小,更快的搜索有关补丁。2)使用预训练模型,预训练模型本身更加稳定和快速。且相比于之前的补丁排序方式,例如利用固定规则的排序、利用错误定位的排序方式,利用预训练模型可以很好的克服人为规定导致的不足。而且利用机器学习的方式,往往需要较长的时间,训练的结果也不如预训练模型良好稳定。
下面结合附图对本发明作进一步详细描述。
附图说明
图1为一个实施例中漏洞补丁推荐方法的流程图。
图2为一个实施例中模型训练流程图。
图3为一个实施例中补丁推荐流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,结合图1,提供了一种漏洞补丁推荐方法,所述方法包括以下步骤:
步骤1,构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
步骤2,构建并训练预训练模型;
步骤3,采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
步骤4,对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
进一步地,在其中一个实施例中,步骤1中所述漏洞类型特征包括CVE信息。
进一步地,在其中一个实施例中,步骤2所述预训练模型采用Roberta模型。
进一步地,在其中一个实施例中,结合图2,步骤2中所述训练预训练模型,具体包括:
将所述漏洞修复数据集中的漏洞代码及其对应的漏洞补丁源代码作为预训练模型的代码输入,将所述漏洞类型特征和文档注释作为预训练模型的文本输入,将代码语言描述的代码向量和自然语言描述的特征向量作为输出,对预训练模型进行训练。
进一步地,在其中一个实施例中,结合图3,步骤3中所述构建补丁搜索空间,具体为:将所述待修复的含有漏洞的代码片段,及其对应的漏洞类型特征作为补丁生成工具的输入,输出包括若干补丁的补丁搜索空间。
进一步地,在其中一个实施例中,步骤4对所述补丁搜索空间中的补丁进行优先级排序,具体过程包括:
步骤4-1-1,基于待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建AST树;
步骤4-1-2,提取AST树的特征并输入至训练后的预训练模型中,输出代码向量;
步骤4-1-3,针对所述补丁搜索空间中的每一个补丁代码,求取其与步骤4-1-2中所述代码向量的相似度;
步骤4-1-4,根据相似度对所述补丁搜索空间中的补丁进行降序排列。
进一步地,在其中一个实施例中,结合图3,步骤4中所述基于该顺序为待修复的含有漏洞的代码片段推荐补丁,具体过程包括:
步骤4-2-1,针对排序后的第一个补丁,判断所述漏洞修复数据集中是否存在该补丁对应的测试样例,若存在,则执行下一步;否则对下一个补丁执行本步骤,直至遍历完所有补丁,若所有补丁均不存在对应的测试样例,则将排序后的第一个补丁推荐给所述待修复的含有漏洞的代码片段;
步骤4-2-2,利用该测试样例验证该补丁是否能修复所述待修复的含有漏洞的代码片段,若能,则将该补丁推荐给待修复的含有漏洞的代码片段;否则针对下一个补丁,返回执行上一步。
在一个实施例中,提供了一种漏洞补丁推荐系统,所述系统包括:
第一构建模块,用于构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
第二构建模块,用于构建并训练预训练模型;
第三构建模块,用于采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
补丁推荐模块,用于对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
进一步地,在其中一个实施例中,所述补丁推荐模块包括依次执行的:
AST树构建单元,用于基于待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建AST树;
代码向量获取单元,用于提取AST树的特征并输入至训练后的预训练模型中,输出代码向量;
相似度求取单元,用于针对所述补丁搜索空间中的每一个补丁代码,求取其与所述代码向量获取单元获取的代码向量的相似度;
排序单元,用于根据相似度对所述补丁搜索空间中的补丁进行降序排列;
第一判别及推荐单元,用于针对排序后的第一个补丁,判断所述漏洞修复数据集中是否存在该补丁对应的测试样例,若存在,则执行第二判别及推荐单元;否则对下一个补丁执行本单元,直至遍历完所有补丁,若所有补丁均不存在对应的测试样例,则将排序后的第一个补丁推荐给所述待修复的含有漏洞的代码片段;
第二判别及推荐单元,用于利用该测试样例验证该补丁是否能修复所述待修复的含有漏洞的代码片段,若能,则将该补丁推荐给待修复的含有漏洞的代码片段;否则针对下一个补丁,返回执行第一判别及推荐单元。
关于漏洞补丁推荐系统的具体限定可以参见上文中对于漏洞补丁推荐方法的限定,在此不再赘述。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
步骤1,构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
步骤2,构建并训练预训练模型;
步骤3,采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
步骤4,对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
对于每一步的限定具体限定可以参见上文中对于漏洞补丁推荐方法的限定,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
步骤1,构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
步骤2,构建并训练预训练模型;
步骤3,采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
步骤4,对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
对于每一步的限定具体限定可以参见上文中对于漏洞补丁推荐方法的限定,在此不再赘述。
本发明提出的基于预训练模型的软件漏洞补丁推荐方法,充分利用漏洞的特征类型,一方面更好的进行预训练模型的构建,发挥预训练模型的优势,另一方面,有利于减少补丁搜索空间,更快速的获取所需补丁。此外,本发明充分利用预训练模型在自然语言方面的优势,结合代码和文本两个部分,进行预训练模型的构建和训练,很好的克服了人为规定等方式的不足。
以上显示和描述了本发明的基本原理、主要特征及优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (9)
1.漏洞补丁推荐方法,其特征在于,所述方法包括以下步骤:
步骤1,构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
步骤2,构建并训练预训练模型;
步骤3,采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
步骤4,对所述补丁搜索空间中的补丁进行优先级排序,基于该排序为待修复的含有漏洞的代码片段推荐补丁;所述补丁搜索空间中的补丁进行优先级排序,具体过程包括:
步骤4-1-1,基于待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建AST树;
步骤4-1-2,提取AST树的特征并输入至训练后的预训练模型中,输出代码向量;
步骤4-1-3,针对所述补丁搜索空间中的每一个补丁代码,求取其与步骤4-1-2中所述代码向量的相似度;
步骤4-1-4,根据相似度对所述补丁搜索空间中的补丁进行降序排列。
2.根据权利要求1所述的漏洞补丁推荐方法,其特征在于,步骤1中所述漏洞类型特征包括CVE信息。
3.根据权利要求1所述的漏洞补丁推荐方法,其特征在于,步骤2所述预训练模型采用Roberta模型。
4.根据权利要求1所述的漏洞补丁推荐方法,其特征在于,步骤2中所述训练预训练模型,具体包括:
将所述漏洞修复数据集中的漏洞代码及其对应的漏洞补丁源代码作为预训练模型的代码输入,将所述漏洞类型特征和文档注释作为预训练模型的文本输入,将代码语言描述的代码向量和自然语言描述的特征向量作为输出,对预训练模型进行训练。
5.根据权利要求1所述的漏洞补丁推荐方法,其特征在于,步骤3中所述构建补丁搜索空间,具体为:将所述待修复的含有漏洞的代码片段,及其对应的漏洞类型特征作为补丁生成工具的输入,输出包括若干补丁的补丁搜索空间。
6.根据权利要求1所述的漏洞补丁推荐方法,其特征在于,步骤4中所述基于该顺序为待修复的含有漏洞的代码片段推荐补丁,具体过程包括:
步骤4-2-1,针对排序后的第一个补丁,判断所述漏洞修复数据集中是否存在该补丁对应的测试样例,若存在,则执行下一步;否则对下一个补丁执行本步骤,直至遍历完所有补丁,若所有补丁均不存在对应的测试样例,则将排序后的第一个补丁推荐给所述待修复的含有漏洞的代码片段;
步骤4-2-2,利用该测试样例验证该补丁是否能修复所述待修复的含有漏洞的代码片段,若能,则将该补丁推荐给待修复的含有漏洞的代码片段;否则针对下一个补丁,返回执行上一步。
7.基于权利要求1至6任意一项所述的漏洞补丁推荐方法的推荐系统,其特征在于,所述系统包括:
第一构建模块,用于构建漏洞修复数据集,该数据集包括漏洞代码,及其对应的漏洞补丁源代码、漏洞类型特征、修复时的文档注释以及测试样例;
第二构建模块,用于构建并训练预训练模型;
第三构建模块,用于采集待修复的含有漏洞的代码片段及其对应的漏洞类型特征,构建补丁搜索空间;
补丁推荐模块,用于对所述补丁搜索空间中的补丁进行优先级排序,基于该顺序为待修复的含有漏洞的代码片段推荐补丁。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010652542.2A CN111897946B (zh) | 2020-07-08 | 2020-07-08 | 漏洞补丁推荐方法、系统、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010652542.2A CN111897946B (zh) | 2020-07-08 | 2020-07-08 | 漏洞补丁推荐方法、系统、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111897946A CN111897946A (zh) | 2020-11-06 |
CN111897946B true CN111897946B (zh) | 2023-09-19 |
Family
ID=73192109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010652542.2A Active CN111897946B (zh) | 2020-07-08 | 2020-07-08 | 漏洞补丁推荐方法、系统、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111897946B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11567753B1 (en) | 2021-08-31 | 2023-01-31 | International Business Machines Corporation | Automated software patch mapping and recommendation |
CN114996715A (zh) * | 2022-06-14 | 2022-09-02 | 上海久之润信息技术有限公司 | 基于深度学习的游戏漏洞智能修复方法 |
CN117056940B (zh) * | 2023-10-12 | 2024-01-16 | 中关村科学城城市大脑股份有限公司 | 服务器系统漏洞修复方法、装置、电子设备和介质 |
CN117130645A (zh) * | 2023-10-25 | 2023-11-28 | 山东大学 | 基于大型语言模型和补全引擎的自动程序修复方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549817A (zh) * | 2018-04-19 | 2018-09-18 | 北京理工大学 | 一种基于文本深度学习的软件安全漏洞预测方法 |
CN110442514A (zh) * | 2019-07-11 | 2019-11-12 | 扬州大学 | 基于学习算法实现缺陷修复推荐的方法 |
CN110442517A (zh) * | 2019-07-18 | 2019-11-12 | 暨南大学 | 一种自动程序修复中获取安全补丁的方法 |
CN110442527A (zh) * | 2019-08-16 | 2019-11-12 | 扬州大学 | 面向bug报告的自动化修复方法 |
CN111274134A (zh) * | 2020-01-17 | 2020-06-12 | 扬州大学 | 基于图神经网络的漏洞识别与预测方法、系统、计算机设备和存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009114823A1 (en) * | 2008-03-14 | 2009-09-17 | Terix Computer Service | Operating system patch metadata service and process for recommending system patches |
US20190102564A1 (en) * | 2017-10-02 | 2019-04-04 | Board Of Trustees Of The University Of Arkansas | Automated Security Patch and Vulnerability Remediation Tool for Electric Utilities |
-
2020
- 2020-07-08 CN CN202010652542.2A patent/CN111897946B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549817A (zh) * | 2018-04-19 | 2018-09-18 | 北京理工大学 | 一种基于文本深度学习的软件安全漏洞预测方法 |
CN110442514A (zh) * | 2019-07-11 | 2019-11-12 | 扬州大学 | 基于学习算法实现缺陷修复推荐的方法 |
CN110442517A (zh) * | 2019-07-18 | 2019-11-12 | 暨南大学 | 一种自动程序修复中获取安全补丁的方法 |
CN110442527A (zh) * | 2019-08-16 | 2019-11-12 | 扬州大学 | 面向bug报告的自动化修复方法 |
CN111274134A (zh) * | 2020-01-17 | 2020-06-12 | 扬州大学 | 基于图神经网络的漏洞识别与预测方法、系统、计算机设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
Pre-Patch: Find Hidden Threats in Open Software Based on Machine Learning Method;mutian Yang et al.;《Lecture Notes in Computer Science》;全文 * |
面向软件版本不一致性的缺陷修复技术研究;周威;《中国优秀硕士学位论文全文数据库 信息科技辑》;正文第29-34页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111897946A (zh) | 2020-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111897946B (zh) | 漏洞补丁推荐方法、系统、计算机设备和存储介质 | |
Lin et al. | Traceability transformed: Generating more accurate links with pre-trained bert models | |
Redmond et al. | A cross-architecture instruction embedding model for natural language processing-inspired binary code analysis | |
CN111459799B (zh) | 一种基于Github的软件缺陷检测模型建立、检测方法及系统 | |
Franks et al. | Cacheca: A cache language model based code suggestion tool | |
Madani et al. | Recognizing words from source code identifiers using speech recognition techniques | |
Meng et al. | Improving fault localization and program repair with deep semantic features and transferred knowledge | |
Gilson et al. | Extracting quality attributes from user stories for early architecture decision making | |
US20230004819A1 (en) | Method and apparatus for training semantic retrieval network, electronic device and storage medium | |
CN114547619A (zh) | 一种基于树的漏洞修复系统及修复方法 | |
Mastropaolo et al. | An empirical study on code comment completion | |
CN116661855A (zh) | 一种代码注释生成方法及装置 | |
CN115576840B (zh) | 基于机器学习的静态程序插桩检测方法及装置 | |
Liu et al. | Software Vulnerability Detection with GPT and In-Context Learning | |
Magalhães et al. | Mare: an active learning approach for requirements classification | |
CN114064472B (zh) | 基于代码表示的软件缺陷自动修复加速方法 | |
CN112925874B (zh) | 基于案例标记的相似代码搜索方法及系统 | |
CN112115362B (zh) | 一种基于相似代码识别的编程信息推荐方法及装置 | |
CN115373982A (zh) | 基于人工智能的测试报告分析方法、装置、设备及介质 | |
CN114238595A (zh) | 一种基于知识图谱的冶金知识问答方法及系统 | |
Eghbali et al. | De-Hallucinator: Iterative Grounding for LLM-Based Code Completion | |
CN112528290B (zh) | 漏洞定位方法、系统、计算机设备和存储介质 | |
Gharibi et al. | Locating relevant source files for bug reports using textual analysis | |
CN116910646B (zh) | So网站中知识单元的内部链接目的分类方法 | |
CN117435511B (zh) | 一种基于图神经网络的流量监测软件的测试方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |