CN113378178B - 一种基于深度学习的图自信学习软件漏洞检测方法 - Google Patents

一种基于深度学习的图自信学习软件漏洞检测方法 Download PDF

Info

Publication number
CN113378178B
CN113378178B CN202110687688.5A CN202110687688A CN113378178B CN 113378178 B CN113378178 B CN 113378178B CN 202110687688 A CN202110687688 A CN 202110687688A CN 113378178 B CN113378178 B CN 113378178B
Authority
CN
China
Prior art keywords
graph
code
nodes
confidence
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110687688.5A
Other languages
English (en)
Other versions
CN113378178A (zh
Inventor
李辉
曲阳
王倩
汪海博
刘勇
赵娇茹
郭世凯
陈荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Maritime University
Original Assignee
Dalian Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian Maritime University filed Critical Dalian Maritime University
Priority to CN202110687688.5A priority Critical patent/CN113378178B/zh
Publication of CN113378178A publication Critical patent/CN113378178A/zh
Application granted granted Critical
Publication of CN113378178B publication Critical patent/CN113378178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/30Semantic analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/427Parsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Complex Calculations (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于深度学习的图自信学习软件漏洞检测方法,包括:对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值;构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除;使用门控图神经网络聚集和传递代码图中相邻代码节点的信息,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测。该方法通过深度学习的图自信学习软件漏洞检测方法来训练识别软件漏洞模型,在检测软件漏洞方面取得了良好的效果,提高了在软件性能问题。

Description

一种基于深度学习的图自信学习软件漏洞检测方法
技术领域
本发明涉及软件漏洞检测技术领域,尤其涉及一种基于深度学习的图自信学习软件漏洞检测方法。
背景技术
代码漏洞与缺陷从有软件开始就一直伴随。早期的漏洞检测方法有静态分析方法、动态分析方法和符号执行方法。静态分析主要通过量化软件代码为静态属性或特征,用这个特征来代表软件代码的一个模块或者一个方法,然后标记这些特征对应的状态(有无漏洞),通过对这些特征向量和对应的标记信息进行统计分析,构建预测模型。然后对新的软件代码量化为同样的特征属性,用预测模型进行预测是否有漏洞或者缺陷。动态分析预测是通过采集软件运行过程中的漏洞缺陷信息以及状态与过程信息等,挖掘和探究这些信息与漏洞发生的相关关系,进而根据软件系统运行过程中的状态与过程信息,预测软件代码的漏洞与缺陷情况。符号执行用符号值替换输入数据,并在程序的控制流图上分析他们的使用。除了上面的静态分析方法、动态分析方法、符号执行的这些经典方法之外,越来越多的工作将机器学习方法应用于代码漏洞检测,并取得了许多进步。使用机器学习的方法是将人类专家手工制作的特征或者模式作为输入来检测漏洞。但是由于漏洞类型和库的不同,利用手工制作的特征来表征众多库的所有漏洞是不切实际的。
为了避免人类安全专家花费大量的时间和精力进行手工定义漏洞特征和模式,现有技术中采用基于深度特征表示学习的漏洞检测工具,即使用卷积神经网络和循环神经网络从嵌入的源代码进行特征提取,并输入到集成分类器(RF)中,预测代码是否含有漏洞,但是该方法大部分工作中使用的模型传统神经网络都是基于序列的模型,但是基于序列的模型在学习源代码表示时存在一个问题:与自然语言相比,编程语言是形式语言,用他们编写的源代码是明确的和结构化的。因此他们按照顺序处理代码token时,并不会对源代码的非顺序结构建模,从而忽略了代码的结构信息。
发明内容
根据现有技术存在的问题,本发明公开了一种基于深度学习的图自信学习软件漏洞检测方法,具体包括如下步骤:
对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值;
构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除;
使用门控图神经网络将代码图中相邻代码节点的信息进行聚集和传递,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测。
进一步的,对于边的初始特征,使用NL Graph Embedding方法来获得边权,对于节点的初始特征使用一个经过Glove训练的一个单词嵌入字典来获得每个单词的嵌入向量。
进一步的,对源代码进行构图时首先对单词节点初始化,将源代码的构成的图作为输入,对于每个单词节点v∈V进行初始化,公式为将每个单词节点的状态向量设置为Z维,即/>每个单词节点的输入特征维度为D维,T为时间步的总数,如果单词节点的状态向量维度Z大于节点输入特征维度D,将在节点输入特征后面增添Z-D个0;
单词节点间的相互作用:在每个时间步t≤T,每个单词节点既接受相邻节点的信息、又向相邻节点发送信息,使用邻接矩阵表示节点和节点之间的相邻关系,节点之间的相互作用公式为其中,Av:表示对应节点v和图中其他单词节点的连接关系Av:∈RD|v|×2D,/>是将t-1时刻所有结点的特征聚集在一起形成的D|v|维向量。
进一步的,深度置信网络模型识别现有代码脆弱性数据集中的表征噪声和标记错误包括以下三个步骤:
使用置信联合描述和查找标签错误:联合分布描述了数据中噪声标签和真实标签的分布情况,对于数据中的样本计数统计属于另一个类别的例子并进行校准;
置信联合矩阵表示标签为/>的示例x有足够大的概率属于标签y*=j,/>表示为
其中,阈值tj是每个类别的预期自信心,
通过置信联合矩阵计算得到估计联合矩阵/>
找出并过滤掉错误样本:在进行联合估计得到和/>后使用修剪、排序和其他启发式方法清洁训练数据,对于置信联合矩阵/>其非对角线集合用来估计数据中的标签错误;对于/>计算错误标签的数量,然后对数据中的样本的预测概率进行排序,采用修剪的原则来消除错误;
过滤样本后重新训练:采用上述方法过滤掉数据集中的噪声样本,将去噪后数据集中源代码构图并输入至门控图神经网络中重新训练并进行代码漏洞的预测分析。
由于采用了上述技术方案,本发明提供的一种基于深度学习的图自信学习软件漏洞检测方法,该方法综合考虑源代码丰富的结构和语义信息,对源代码进行构图,由于漏洞的多样性和复杂性,数据中含有大量的噪声,使用该方法可以对参与训练的数据进行去噪处理,基于去噪之后数据集再对模型进行训练,因此可以更加有效的对代码漏洞进行预测分析。该方法通过深度学习的图自信学习软件漏洞检测方法来训练识别软件漏洞模型,捕捉源代码中重要的结构和语义信息,并且能去除数据集中的噪音数据,在一个公共数据集上进行性能调查,结果表明,本发明在检测软件漏洞方面取得了良好的效果,提高了在软件性能问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明GCL4SVD模型图;
图2为本发明实施例中滑动窗口示例图。
具体实施方式
为使本发明的技术方案和优点更加清楚,下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚完整的描述:
如图1所示的一种基于深度学习的图自信学习软件漏洞检测方法,具体包括如下步骤:
S1:对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值。
我们通过将唯一的单词表示为顶点,将单词之间的协同表示为边,来构造代码的图,表示为G=(V,E),其中V是顶点集,E是边。在构图过程中不仅需要获得每个图的连接的边的初始特征,也需要获得每个节点的初始特征值。对于边的初始特征,我们使用了NLGraph Embedding的方法来获得边权,对于节点的初始特征,我们使用一个经过Glove训练的一个单词嵌入字典(glove.6B.300)来获得每个单词的嵌入向量。
考虑源代码的结构信息和语义信息,我们采用了滑动窗口词共现机制对函数级别的代码构图。如图2所示,使用窗口大小等于3,来进行详细的说明。对于NL”static voidcheck_lowpass_line(int depth)”,我们首先将所有单词去重,将每个单词映射到一个索引,然后获取所有的滑动窗口,之后,我们对于每个滑动窗口进行处理。具体为,对于每个滑动窗口中的每一个单词,我们将其认为是一个节点V,我们统计当前滑动窗口Wn中一个节点Vi与另一个点Vj之间的共现次数,将其结果与两个节点先前的共现次数进行简单的相加,作为这两个节点之间的边初始特征Eij
基于置信学习(CL)框架提出了一种图置信学习(GCL)方法来解决代码脆漏洞数据集中存在大量表征噪声和标注错误的问题
S2:构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除。
在含有噪声标签的代码漏洞数据集中,[m]表示不同标签类别的集合,X表示n个实例和相关噪声标签y~的代码漏洞数据集,对于数据集中每一个例子都有真实的标签y*,即该函数是否存在代码漏洞。对于数据集X中带有噪声类标签i的实例子集表示为/>此外,对于代码漏洞数据集中的一个实例x,/>表示该示例属于它的标签y~的预测概率,可以用self-confident表示。
基于CL框架,该框架通过计数、排序和剪枝来估计噪声标签和真实标签的联合分布,GCL需要两个输入:(1)对于每一个样本xk∈X属于它的标签y~的预测概率,即样本外预测概率,其中,θ表示得到样本外预测概率所使用的模型θ:在这里选择将数据集构图后生成的代码图作为门控图神经网络GGNNs的输入,然后训练该模型得到数据集中每个样本的样本外预测概率;(2)噪声标签向量,即数据集中每个样本的标签/>对于所有的xk∈X,这两个输入通过索引k连接起来。
S3:使用门控图神经网络将代码图中相邻代码节点的信息进行聚集和传递,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测。
在该组件中,使用GGNNs聚集和传递代码图中相邻代码token节点的信息,学习代码令牌节点的特征,并进行图级预测,检测软件代码漏洞。
单词节点初始化,将源代码的构成的图作为输入,对于每个单词节点v∈V,在开始我们对其进行初始化,公式为其中,我们将每个单词节点的状态向量设置为Z维,即/>每个单词节点的输入特征维度为D维,T为时间步的总数。如果单词节点的状态向量维度Z大于节点输入特征维度D,我们将在节点输入特征后面增添Z-D个0。
单词节点间的相互作用:在每个时间步t≤T,每个单词节点既可以接受相邻节点的信息,又可以向相邻节点发送信息。使用邻接矩阵表示节点和节点之间的相邻关系,节点之间的相互作用公式为其中,Av:表示对应节点v和图中其他单词节点的连接关系Av:∈RD|v|×2D。/>是将t-1时刻所有结点的特征聚集在一起形成的D|v|维向量。另外,b是偏差。
更新门的计算:更新门能帮助模型决定将多少过去的单词节点交互信息传递到未来,或前一时间步和当前时间步的信息有多少需要继续传递。在时间步t,我们使用以下公式计算更新门其中,/>为该单词节点v第t个时间步的输入向量,经过一个线性变换(与权重矩阵Wz相乘)。/>保存的是该单词节点前一个时间步t-1的信息,它同样也会经过一个线性变换。更新门将当前信息和前一步信息汇总起来,使用Sigmoid激活函数进行激活。
重置门的计算:重置门与更新门类似,但是线性变换的参数和用处不一样,它能帮助模型决定到底有多少过去的信息需要遗忘。
单词节点状态的更新:对于单词节点状态的更新需要综合考虑过去的信息以及新的记忆信息。计算表达式为其中,/>为该单词节点第t个时间步的输入向量,经过一个线性变换,即右乘矩阵W。计算重置门/>与/>的Hadamard乘积,即通过重置门控制门控开启大小,确定保留与遗忘的以前信息。最后,将这两部分的计算结果相加之后,使用双曲正切激活函数tanh()激活。
在经过前面一系列的计算之后,得到了更新门、重置门以及新的记忆信息,最后计算进行单词节点的更新,即该单词节点v在第t-1个时间步传递到下一个时间步t的信息,它的计算表达式为/>其中,/>和/>的Hadamard乘积表示单词节点v前一时间步保留到最终记忆的信息,/>与/>的Hadamard乘积表示当前记忆保留至最终记忆的信息。
在单词节点被充分更新后,它们被聚合到函数代码的图形级表示,并基于该表示生成最终预测,即是否源代码是否有缺陷。我们将readout功能定义如下其中,f1和f2是两个多层感知器(MLP)。前者作为软注意权重,后者作为非线性特征变换。除了平均加权词特征外,我们还为图表示hG应用了一个最大池函数,其思想是每个词在代码中都扮演着角色,关键字的贡献应该更加明确。
最后,通过将图级向量输入到softmax层来预测标签。我们通过交叉熵函数将损失最小化其中,W和b是权重和偏差,/>向量是进行归一化得到的代码有无缺陷的预测概率,yGi是一个one-hot标签的第i个元素。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (2)

1.一种基于深度学习的图自信学习软件漏洞检测方法,其特征在于包括:
对源代码进行构图:将唯一的单词表示为顶点,将单词之间的协同表示为边来构造代码的图,获取每个图的连接的边的初始特征以及每个节点的初始特征值;
构建深度置信网络模型,将转化为图结构的数据集输入至该模型中,找出数据集中是噪音的样本,把噪音样本从数据集中删除;
使用门控图神经网络将代码图中相邻代码节点的信息进行聚集和传递,学习代码节点的特征并进行图级预测从而对软件代码漏洞进行检测;
对源代码进行构图时首先对单词节点初始化,将源代码的构成的图作为输入,对于每个单词节点v∈V进行初始化,公式为将每个单词节点的状态向量设置为Z维,即/>每个单词节点的输入特征维度为D维,T为时间步的总数,如果单词节点的状态向量维度Z大于节点输入特征维度D,将在节点输入特征后面增添Z-D个0;
单词节点间的相互作用:在每个时间步t≤T,每个单词节点既接受相邻节点的信息、又向相邻节点发送信息,使用邻接矩阵表示节点和节点之间的相邻关系,节点之间的相互作用公式为其中,Av:表示对应节点v和图中其他单词节点的连接关系/>是将t-1时刻所有结点的特征聚集在一起形成的Dv维向量;
深度置信网络模型识别现有代码脆弱性数据集中的表征噪声和标记错误包括以下三个步骤:
使用置信联合描述和查找标签错误:联合分布描述了数据中噪声标签和真实标签的分布情况,对于数据中的样本计数统计属于另一个类别的例子并进行校准;
置信联合矩阵表示标签为/>的示例x有足够大的概率/>属于标签y*=j,/>表示为
其中,阈值tj是每个类别的预期自信心,
通过置信联合矩阵计算得到估计联合矩阵/>
找出并过滤掉错误样本:在进行联合估计得到和/>后使用修剪、排序和其他启发式方法清洁训练数据,对于置信联合矩阵/>其非对角线集合用来估计数据中的标签错误;对于/>计算错误标签的数量,然后对数据中的样本的预测概率进行排序,采用修剪的原则来消除错误;
过滤样本后重新训练:采用上述方法过滤掉数据集中的噪声样本,将去噪后数据集中源代码构图并输入至门控图神经网络中重新训练并进行代码漏洞的预测分析。
2.根据权利要求1所述的方法,其特征在于:对于边的初始特征,使用NL GraphEmbedding方法来获得边权,对于节点的初始特征使用一个经过Glove训练的一个单词嵌入字典来获得每个单词的嵌入向量。
CN202110687688.5A 2021-06-21 2021-06-21 一种基于深度学习的图自信学习软件漏洞检测方法 Active CN113378178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110687688.5A CN113378178B (zh) 2021-06-21 2021-06-21 一种基于深度学习的图自信学习软件漏洞检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110687688.5A CN113378178B (zh) 2021-06-21 2021-06-21 一种基于深度学习的图自信学习软件漏洞检测方法

Publications (2)

Publication Number Publication Date
CN113378178A CN113378178A (zh) 2021-09-10
CN113378178B true CN113378178B (zh) 2023-08-22

Family

ID=77578170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110687688.5A Active CN113378178B (zh) 2021-06-21 2021-06-21 一种基于深度学习的图自信学习软件漏洞检测方法

Country Status (1)

Country Link
CN (1) CN113378178B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117056B (zh) * 2022-01-29 2022-04-08 腾讯科技(深圳)有限公司 一种训练数据的处理方法、装置以及存储介质
CN116578989B (zh) * 2023-05-23 2024-03-22 海南大学 基于深度预训练神经网络的智能合约漏洞检测系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214191A (zh) * 2018-09-18 2019-01-15 北京理工大学 一种利用深度学习预测软件安全漏洞的方法
CN110011986A (zh) * 2019-03-20 2019-07-12 中山大学 一种基于深度学习的源代码漏洞检测方法
CN111259394A (zh) * 2020-01-15 2020-06-09 中山大学 一种基于图神经网络的细粒度源代码漏洞检测方法
WO2020252529A1 (en) * 2019-06-19 2020-12-24 Swinburne University Of Technology System for automatically detecting software vulnerability

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11321066B2 (en) * 2019-08-12 2022-05-03 Nec Corporation Securing software installation through deep graph learning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214191A (zh) * 2018-09-18 2019-01-15 北京理工大学 一种利用深度学习预测软件安全漏洞的方法
CN110011986A (zh) * 2019-03-20 2019-07-12 中山大学 一种基于深度学习的源代码漏洞检测方法
WO2020252529A1 (en) * 2019-06-19 2020-12-24 Swinburne University Of Technology System for automatically detecting software vulnerability
CN111259394A (zh) * 2020-01-15 2020-06-09 中山大学 一种基于图神经网络的细粒度源代码漏洞检测方法

Also Published As

Publication number Publication date
CN113378178A (zh) 2021-09-10

Similar Documents

Publication Publication Date Title
CN113990495B (zh) 一种基于图神经网络的疾病诊断预测系统
Lu et al. Detecting anomaly in big data system logs using convolutional neural network
CN110084296B (zh) 一种基于特定语义的图表示学习框架及其多标签分类方法
Molnar et al. Pitfalls to avoid when interpreting machine learning models
CN111476315B (zh) 一种基于统计相关性与图卷积技术的图像多标签识别方法
Montavon et al. Methods for interpreting and understanding deep neural networks
Torralba et al. Contextual models for object detection using boosted random fields
CN113378178B (zh) 一种基于深度学习的图自信学习软件漏洞检测方法
Hamzah et al. Imputation methods for recovering streamflow observation: A methodological review
CN112579477A (zh) 一种缺陷检测方法、装置以及存储介质
Liu et al. CNN-FCM: System modeling promotes stability of deep learning in time series prediction
Cai et al. Fast mining of a network of coevolving time series
CN112364352B (zh) 可解释性的软件漏洞检测与推荐方法及系统
CN110580213A (zh) 一种基于循环标记时间点过程的数据库异常检测方法
CN115935372A (zh) 一种基于图嵌入和双向门控图神经网络的漏洞检测方法
CN115100739A (zh) 人机行为检测方法、系统、终端设备及存储介质
Yang et al. Deep probabilistic graphical modeling for robust multivariate time series anomaly detection with missing data
Liu et al. Learning object-oriented dynamics for planning from text
CN116151375B (zh) 一种基于反事实与路径挖掘的事件溯因推理方法
CN116208399A (zh) 一种基于元图的网络恶意行为检测方法及设备
CN116467720A (zh) 一种基于图神经网络的智能合约漏洞检测方法及电子设备
CN115659951A (zh) 基于标签嵌入的语句情感分析方法、装置以及设备
CN113378176B (zh) 一种基于图神经网络检测带有权重偏差的软件漏洞识别方法
CN113051607A (zh) 一种隐私政策信息提取方法
Zamanzadeh et al. Autopopulus: a novel framework for autoencoder imputation on large clinical datasets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant