CN113378178A - 一种基于深度学习的图自信学习软件漏洞检测方法 - Google Patents
一种基于深度学习的图自信学习软件漏洞检测方法 Download PDFInfo
- Publication number
- CN113378178A CN113378178A CN202110687688.5A CN202110687688A CN113378178A CN 113378178 A CN113378178 A CN 113378178A CN 202110687688 A CN202110687688 A CN 202110687688A CN 113378178 A CN113378178 A CN 113378178A
- Authority
- CN
- China
- Prior art keywords
- graph
- code
- nodes
- node
- word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 12
- 238000013135 deep learning Methods 0.000 title claims abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000013528 artificial neural network Methods 0.000 claims abstract description 9
- 239000013598 vector Substances 0.000 claims description 18
- 239000011159 matrix material Substances 0.000 claims description 11
- 238000004458 analytical method Methods 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 7
- 238000013138 pruning Methods 0.000 claims description 5
- 238000012549 training Methods 0.000 claims description 5
- 238000012512 characterization method Methods 0.000 claims description 3
- 238000004140 cleaning Methods 0.000 claims description 2
- 238000001914 filtration Methods 0.000 claims description 2
- 238000012163 sequencing technique Methods 0.000 claims description 2
- 241001235534 Graphis <ascomycete fungus> Species 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 2
- 238000004220 aggregation Methods 0.000 abstract 1
- 230000002776 aggregation Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
- G06F8/427—Parsing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Biophysics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Complex Calculations (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于深度学习的图自信学习软件漏洞检测方法,包括:对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值;构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除;使用门控图神经网络聚集和传递代码图中相邻代码节点的信息,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测。该方法通过深度学习的图自信学习软件漏洞检测方法来训练识别软件漏洞模型,在检测软件漏洞方面取得了良好的效果,提高了在软件性能问题。
Description
技术领域
本发明涉及软件漏洞检测技术领域,尤其涉及一种基于深度学习的图自信学习软件漏洞检测方法。
背景技术
代码漏洞与缺陷从有软件开始就一直伴随。早期的漏洞检测方法有静态分析方法、动态分析方法和符号执行方法。静态分析主要通过量化软件代码为静态属性或特征,用这个特征来代表软件代码的一个模块或者一个方法,然后标记这些特征对应的状态(有无漏洞),通过对这些特征向量和对应的标记信息进行统计分析,构建预测模型。然后对新的软件代码量化为同样的特征属性,用预测模型进行预测是否有漏洞或者缺陷。动态分析预测是通过采集软件运行过程中的漏洞缺陷信息以及状态与过程信息等,挖掘和探究这些信息与漏洞发生的相关关系,进而根据软件系统运行过程中的状态与过程信息,预测软件代码的漏洞与缺陷情况。符号执行用符号值替换输入数据,并在程序的控制流图上分析他们的使用。除了上面的静态分析方法、动态分析方法、符号执行的这些经典方法之外,越来越多的工作将机器学习方法应用于代码漏洞检测,并取得了许多进步。使用机器学习的方法是将人类专家手工制作的特征或者模式作为输入来检测漏洞。但是由于漏洞类型和库的不同,利用手工制作的特征来表征众多库的所有漏洞是不切实际的。
为了避免人类安全专家花费大量的时间和精力进行手工定义漏洞特征和模式,现有技术中采用基于深度特征表示学习的漏洞检测工具,即使用卷积神经网络和循环神经网络从嵌入的源代码进行特征提取,并输入到集成分类器(RF)中,预测代码是否含有漏洞,但是该方法大部分工作中使用的模型传统神经网络都是基于序列的模型,但是基于序列的模型在学习源代码表示时存在一个问题:与自然语言相比,编程语言是形式语言,用他们编写的源代码是明确的和结构化的。因此他们按照顺序处理代码token时,并不会对源代码的非顺序结构建模,从而忽略了代码的结构信息。
发明内容
根据现有技术存在的问题,本发明公开了一种基于深度学习的图自信学习软件漏洞检测方法,具体包括如下步骤:
对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值;
构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除;
使用门控图神经网络将代码图中相邻代码节点的信息进行聚集和传递,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测。
进一步的,对于边的初始特征,使用NL Graph Embedding方法来获得边权,对于节点的初始特征使用一个经过Glove训练的一个单词嵌入字典来获得每个单词的嵌入向量。
进一步的,对源代码进行构图时首先对单词节点初始化,将源代码的构成的图作为输入,对于每个单词节点v∈V进行初始化,公式为将每个单词节点的状态向量设置为Z维,即每个单词节点的输入特征维度为D维,T为时间步的总数,如果单词节点的状态向量维度Z大于节点输入特征维度D,将在节点输入特征后面增添Z-D个0;
单词节点间的相互作用:在每个时间步t≤T,每个单词节点既接受相邻节点的信息、又向相邻节点发送信息,使用邻接矩阵表示节点和节点之间的相邻关系,节点之间的相互作用公式为其中,Av:表示对应节点v和图中其他单词节点的连接关系Av:∈RD|v|×2D,是将t-1时刻所有结点的特征聚集在一起形成的D|v|维向量。
进一步的,深度置信网络模型识别现有代码脆弱性数据集中的表征噪声和标记错误包括以下三个步骤:
使用置信联合描述和查找标签错误:联合分布描述了数据中噪声标签和真实标签的分布情况,对于数据中的样本计数统计属于另一个类别的例子并进行校准;
其中,阈值tj是每个类别的预期自信心,
找出并过滤掉错误样本:在进行联合估计得到和后使用修剪、排序和其他启发式方法清洁训练数据,对于置信联合矩阵其非对角线集合用来估计数据中的标签错误;对于计算错误标签的数量,然后对数据中的样本的预测概率进行排序,采用修剪的原则来消除错误;
过滤样本后重新训练:采用上述方法过滤掉数据集中的噪声样本,将去噪后数据集中源代码构图并输入至门控图神经网络中重新训练并进行代码漏洞的预测分析。
由于采用了上述技术方案,本发明提供的一种基于深度学习的图自信学习软件漏洞检测方法,该方法综合考虑源代码丰富的结构和语义信息,对源代码进行构图,由于漏洞的多样性和复杂性,数据中含有大量的噪声,使用该方法可以对参与训练的数据进行去噪处理,基于去噪之后数据集再对模型进行训练,因此可以更加有效的对代码漏洞进行预测分析。该方法通过深度学习的图自信学习软件漏洞检测方法来训练识别软件漏洞模型,捕捉源代码中重要的结构和语义信息,并且能去除数据集中的噪音数据,在一个公共数据集上进行性能调查,结果表明,本发明在检测软件漏洞方面取得了良好的效果,提高了在软件性能问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明GCL4SVD模型图;
图2为本发明实施例中滑动窗口示例图。
具体实施方式
为使本发明的技术方案和优点更加清楚,下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚完整的描述:
如图1所示的一种基于深度学习的图自信学习软件漏洞检测方法,具体包括如下步骤:
S1:对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值。
我们通过将唯一的单词表示为顶点,将单词之间的协同表示为边,来构造代码的图,表示为G=(V,E),其中V是顶点集,E是边。在构图过程中不仅需要获得每个图的连接的边的初始特征,也需要获得每个节点的初始特征值。对于边的初始特征,我们使用了NLGraph Embedding的方法来获得边权,对于节点的初始特征,我们使用一个经过Glove训练的一个单词嵌入字典(glove.6B.300)来获得每个单词的嵌入向量。
考虑源代码的结构信息和语义信息,我们采用了滑动窗口词共现机制对函数级别的代码构图。如图2所示,使用窗口大小等于3,来进行详细的说明。对于NL”static voidcheck_lowpass_line(int depth)”,我们首先将所有单词去重,将每个单词映射到一个索引,然后获取所有的滑动窗口,之后,我们对于每个滑动窗口进行处理。具体为,对于每个滑动窗口中的每一个单词,我们将其认为是一个节点V,我们统计当前滑动窗口Wn中一个节点Vi与另一个点Vj之间的共现次数,将其结果与两个节点先前的共现次数进行简单的相加,作为这两个节点之间的边初始特征Eij。
基于置信学习(CL)框架提出了一种图置信学习(GCL)方法来解决代码脆漏洞数据集中存在大量表征噪声和标注错误的问题
S2:构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除。
在含有噪声标签的代码漏洞数据集中,[m]表示不同标签类别的集合,X表示n个实例和相关噪声标签y~的代码漏洞数据集,对于数据集中每一个例子都有真实的标签y*,即该函数是否存在代码漏洞。对于数据集X中带有噪声类标签i的实例子集表示为此外,对于代码漏洞数据集中的一个实例x,表示该示例属于它的标签y~的预测概率,可以用self-confident表示。
基于CL框架,该框架通过计数、排序和剪枝来估计噪声标签和真实标签的联合分布,GCL需要两个输入:(1)对于每一个样本xk∈X属于它的标签y~的预测概率,即样本外预测概率,其中,θ表示得到样本外预测概率所使用的模型θ:在这里选择将数据集构图后生成的代码图作为门控图神经网络GGNNs的输入,然后训练该模型得到数据集中每个样本的样本外预测概率;(2)噪声标签向量,即数据集中每个样本的标签对于所有的xk∈X,这两个输入通过索引k连接起来。
S3:使用门控图神经网络将代码图中相邻代码节点的信息进行聚集和传递,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测。
在该组件中,使用GGNNs聚集和传递代码图中相邻代码token节点的信息,学习代码令牌节点的特征,并进行图级预测,检测软件代码漏洞。
单词节点初始化,将源代码的构成的图作为输入,对于每个单词节点v∈V,在开始我们对其进行初始化,公式为其中,我们将每个单词节点的状态向量设置为Z维,即每个单词节点的输入特征维度为D维,T为时间步的总数。如果单词节点的状态向量维度Z大于节点输入特征维度D,我们将在节点输入特征后面增添Z-D个0。
单词节点间的相互作用:在每个时间步t≤T,每个单词节点既可以接受相邻节点的信息,又可以向相邻节点发送信息。使用邻接矩阵表示节点和节点之间的相邻关系,节点之间的相互作用公式为其中,Av:表示对应节点v和图中其他单词节点的连接关系Av:∈RD|v|×2D。是将t-1时刻所有结点的特征聚集在一起形成的D|v|维向量。另外,b是偏差。
更新门的计算:更新门能帮助模型决定将多少过去的单词节点交互信息传递到未来,或前一时间步和当前时间步的信息有多少需要继续传递。在时间步t,我们使用以下公式计算更新门其中,为该单词节点v第t个时间步的输入向量,经过一个线性变换(与权重矩阵Wz相乘)。保存的是该单词节点前一个时间步t-1的信息,它同样也会经过一个线性变换。更新门将当前信息和前一步信息汇总起来,使用Sigmoid激活函数进行激活。
重置门的计算:重置门与更新门类似,但是线性变换的参数和用处不一样,它能帮助模型决定到底有多少过去的信息需要遗忘。
单词节点状态的更新:对于单词节点状态的更新需要综合考虑过去的信息以及新的记忆信息。计算表达式为其中,为该单词节点第t个时间步的输入向量,经过一个线性变换,即右乘矩阵W。计算重置门与的Hadamard乘积,即通过重置门控制门控开启大小,确定保留与遗忘的以前信息。最后,将这两部分的计算结果相加之后,使用双曲正切激活函数tanh()激活。
在经过前面一系列的计算之后,得到了更新门、重置门以及新的记忆信息,最后计算进行单词节点的更新,即该单词节点v在第t-1个时间步传递到下一个时间步t的信息,它的计算表达式为其中,和的Hadamard乘积表示单词节点v前一时间步保留到最终记忆的信息,与的Hadamard乘积表示当前记忆保留至最终记忆的信息。
在单词节点被充分更新后,它们被聚合到函数代码的图形级表示,并基于该表示生成最终预测,即是否源代码是否有缺陷。我们将readout功能定义如下其中,f1和f2是两个多层感知器(MLP)。前者作为软注意权重,后者作为非线性特征变换。除了平均加权词特征外,我们还为图表示hG应用了一个最大池函数,其思想是每个词在代码中都扮演着角色,关键字的贡献应该更加明确。
最后,通过将图级向量输入到softmax层来预测标签。我们通过交叉熵函数将损失最小化其中,W和b是权重和偏差,向量是进行归一化得到的代码有无缺陷的预测概率,yGi是一个one-hot标签的第i个元素。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种基于深度学习的图自信学习软件漏洞检测方法,其特征在于包括:
对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值;
构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除;
使用门控图神经网络将代码图中相邻代码节点的信息进行聚集和传递,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测。
2.根据权利要求1所述的方法,其特征在于:对于边的初始特征,使用NL GraphEmbedding方法来获得边权,对于节点的初始特征使用一个经过Glove训练的一个单词嵌入字典来获得每个单词的嵌入向量。
3.根据权利要求1所述的方法,其特征在于:对源代码进行构图时首先对单词节点初始化,将源代码的构成的图作为输入,对于每个单词节点v∈V进行初始化,公式为将每个单词节点的状态向量设置为Z维,即每个单词节点的输入特征维度为D维,T为时间步的总数,如果单词节点的状态向量维度Z大于节点输入特征维度D,将在节点输入特征后面增添Z-D个0;
4.根据权利要求1所述的方法,其特征在于:深度置信网络模型识别现有代码脆弱性数据集中的表征噪声和标记错误包括以下三个步骤:
使用置信联合描述和查找标签错误:联合分布描述了数据中噪声标签和真实标签的分布情况,对于数据中的样本计数统计属于另一个类别的例子并进行校准;
其中,阈值tj是每个类别的预期自信心,
找出并过滤掉错误样本:在进行联合估计得到和后使用修剪、排序和其他启发式方法清洁训练数据,对于置信联合矩阵其非对角线集合用来估计数据中的标签错误;对于计算错误标签的数量,然后对数据中的样本的预测概率进行排序,采用修剪的原则来消除错误;
过滤样本后重新训练:采用上述方法过滤掉数据集中的噪声样本,将去噪后数据集中源代码构图并输入至门控图神经网络中重新训练并进行代码漏洞的预测分析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110687688.5A CN113378178B (zh) | 2021-06-21 | 2021-06-21 | 一种基于深度学习的图自信学习软件漏洞检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110687688.5A CN113378178B (zh) | 2021-06-21 | 2021-06-21 | 一种基于深度学习的图自信学习软件漏洞检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113378178A true CN113378178A (zh) | 2021-09-10 |
CN113378178B CN113378178B (zh) | 2023-08-22 |
Family
ID=77578170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110687688.5A Active CN113378178B (zh) | 2021-06-21 | 2021-06-21 | 一种基于深度学习的图自信学习软件漏洞检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113378178B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114117056A (zh) * | 2022-01-29 | 2022-03-01 | 腾讯科技(深圳)有限公司 | 一种训练数据的处理方法、装置以及存储介质 |
CN116578989A (zh) * | 2023-05-23 | 2023-08-11 | 海南大学 | 基于深度预训练神经网络的智能合约漏洞检测系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214191A (zh) * | 2018-09-18 | 2019-01-15 | 北京理工大学 | 一种利用深度学习预测软件安全漏洞的方法 |
CN110011986A (zh) * | 2019-03-20 | 2019-07-12 | 中山大学 | 一种基于深度学习的源代码漏洞检测方法 |
CN111259394A (zh) * | 2020-01-15 | 2020-06-09 | 中山大学 | 一种基于图神经网络的细粒度源代码漏洞检测方法 |
WO2020252529A1 (en) * | 2019-06-19 | 2020-12-24 | Swinburne University Of Technology | System for automatically detecting software vulnerability |
US20210048994A1 (en) * | 2019-08-12 | 2021-02-18 | Nec Laboratories America, Inc. | Securing software installation through deep graph learning |
-
2021
- 2021-06-21 CN CN202110687688.5A patent/CN113378178B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214191A (zh) * | 2018-09-18 | 2019-01-15 | 北京理工大学 | 一种利用深度学习预测软件安全漏洞的方法 |
CN110011986A (zh) * | 2019-03-20 | 2019-07-12 | 中山大学 | 一种基于深度学习的源代码漏洞检测方法 |
WO2020252529A1 (en) * | 2019-06-19 | 2020-12-24 | Swinburne University Of Technology | System for automatically detecting software vulnerability |
US20210048994A1 (en) * | 2019-08-12 | 2021-02-18 | Nec Laboratories America, Inc. | Securing software installation through deep graph learning |
CN111259394A (zh) * | 2020-01-15 | 2020-06-09 | 中山大学 | 一种基于图神经网络的细粒度源代码漏洞检测方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114117056A (zh) * | 2022-01-29 | 2022-03-01 | 腾讯科技(深圳)有限公司 | 一种训练数据的处理方法、装置以及存储介质 |
CN116578989A (zh) * | 2023-05-23 | 2023-08-11 | 海南大学 | 基于深度预训练神经网络的智能合约漏洞检测系统及方法 |
CN116578989B (zh) * | 2023-05-23 | 2024-03-22 | 海南大学 | 基于深度预训练神经网络的智能合约漏洞检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113378178B (zh) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274134B (zh) | 基于图神经网络的漏洞识别与预测方法、系统、计算机设备和存储介质 | |
CN111985245B (zh) | 基于注意力循环门控图卷积网络的关系提取方法及系统 | |
Torralba et al. | Contextual models for object detection using boosted random fields | |
CN110135157B (zh) | 恶意软件同源性分析方法、系统、电子设备及存储介质 | |
Molnar et al. | Pitfalls to avoid when interpreting machine learning models | |
CN107526785A (zh) | 文本分类方法及装置 | |
CN110138595A (zh) | 动态加权网络的时间链路预测方法、装置、设备及介质 | |
CN111476315A (zh) | 一种基于统计相关性与图卷积技术的图像多标签识别方法 | |
CN113378178B (zh) | 一种基于深度学习的图自信学习软件漏洞检测方法 | |
CN112069328A (zh) | 一种基于多标签分类的实体关系联合抽取模型的建立方法 | |
CN110489545A (zh) | 文本分类方法及装置、存储介质、计算机设备 | |
CN112948155B (zh) | 模型训练方法、状态预测方法、装置、设备及存储介质 | |
CN113673482B (zh) | 基于动态标签分配的细胞抗核抗体荧光识别方法及系统 | |
CN110580213A (zh) | 一种基于循环标记时间点过程的数据库异常检测方法 | |
CN114065307A (zh) | 一种基于双向图卷积神经网络的硬件木马检测方法与系统 | |
CN115098789B (zh) | 基于神经网络的多维兴趣融合推荐方法、装置及相关设备 | |
CN113904844A (zh) | 基于跨模态教师-学生网络的智能合约漏洞检测方法 | |
CN113254675A (zh) | 基于自适应少样本关系抽取的知识图谱构建方法 | |
CN113742733A (zh) | 阅读理解漏洞事件触发词抽取和漏洞类型识别方法及装置 | |
CN115935372A (zh) | 一种基于图嵌入和双向门控图神经网络的漏洞检测方法 | |
CN116910013A (zh) | 基于语义流图挖掘的系统日志异常检测方法 | |
CN116402352A (zh) | 一种企业风险预测方法、装置、电子设备及介质 | |
CN115017907A (zh) | 一种基于领域词典的中文农业命名实体识别方法 | |
CN116208399A (zh) | 一种基于元图的网络恶意行为检测方法及设备 | |
CN115100739A (zh) | 人机行为检测方法、系统、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |