CN117235741B - 一种基于人工智能的低代码安全系统 - Google Patents
一种基于人工智能的低代码安全系统 Download PDFInfo
- Publication number
- CN117235741B CN117235741B CN202311500340.6A CN202311500340A CN117235741B CN 117235741 B CN117235741 B CN 117235741B CN 202311500340 A CN202311500340 A CN 202311500340A CN 117235741 B CN117235741 B CN 117235741B
- Authority
- CN
- China
- Prior art keywords
- code
- vulnerability
- code block
- keyword
- words
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000001514 detection method Methods 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000004458 analytical method Methods 0.000 claims abstract description 9
- 230000008439 repair process Effects 0.000 claims abstract description 7
- 238000010586 diagram Methods 0.000 claims abstract description 5
- 238000012545 processing Methods 0.000 claims abstract description 5
- 238000007499 fusion processing Methods 0.000 claims description 3
- 238000003064 k means clustering Methods 0.000 claims description 3
- 238000003672 processing method Methods 0.000 abstract 1
- 238000011161 development Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本发明涉及数据处理技术领域,具体涉及一种基于人工智能的低代码安全系统,包括:数据采集模块、漏洞关键词获取模块、漏洞关键词分析模块、漏洞检测和修复模块;获取各个代码块中的代码;获取每个代码块的代码属性图,获取每个代码块中的所有标识符,得到每个代码块中的每个标识符的重要性指标;根据每个代码块中的所有标识符的重要性指标得到每个代码块的漏洞敏感词和漏洞关键词;根据每个代码块的漏洞关键词和代码属性图得到每个漏洞关键词的切片,得到每个漏洞关键词的切片中每个词的权重和每个漏洞关键词的恶意特征;完成代码块的漏洞检测和修复。本发明用数据处理方法对代码块中的词数据进行处理,提高了低代码中代码块的检测准确性。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种基于人工智能的低代码安全系统。
背景技术
低代码是一种软件开发方法论和开发平台,旨在通过可视化的界面和简化的工具,将编码工作的需求降到最低程度,从而加速应用程序的开发过程。低代码平台允许开发者使用拖放式的界面、图形化编程和预定义的组件来创建应用程序,而无需显式编写大量的代码,其加速了应用程序的开发过程,降低了技术门槛,使更多的人能够参与到软件开发中。
由于低代码平台的简单易用性,降低了相关从业人员的专业能力要求,这虽然是降低了技术门槛,但由于代码API的调用以及参数的传输等需要满足一定的条件才能使得整个代码项目的正常运行,因此,需要对低代码进行相应的代码审计,来保证程序的安全性;现有对于低代码的代码审计,是通过人工对程序源代码进行审计,浪费人力资源且从事代码审计人员需要具备较高的代码纠错能力,代码审计工作效率较低。
发明内容
本发明提供一种基于人工智能的低代码安全系统,以解决现有的问题。
本发明的一种基于人工智能的低代码安全系统采用如下技术方案:
本发明一个实施例提供了一种基于人工智能的低代码安全系统,该系统包括以下模块:
数据采集模块,采集低代码平台中的所有代码块,获取各个代码块中的代码;
漏洞关键词获取模块,获取每个代码块的代码属性图,根据每个代码块中的代码得到每个代码块中的所有标识符,根据每个代码块中的每个标识符出现的频率和逆文档频率得到每个代码块中的每个标识符的重要性指标;
根据每个代码块中的所有标识符的重要性指标得到每个代码块的漏洞敏感词,根据每个代码块的漏洞敏感词得到每个代码块的漏洞关键词;
漏洞关键词分析模块,根据每个代码块的漏洞关键词和每个代码块的代码属性图得到每个漏洞关键词的切片,根据每个漏洞关键词的切片中的每个词在其所属语句中的查找距离得到每个漏洞关键词的切片中每个词的权重;根据每个漏洞关键词的切片中所有词的权重得到每个漏洞关键词的恶意特征;
漏洞检测和修复模块,根据每个代码块中所有漏洞关键词的恶意特征获取有漏洞的代码块,并对有漏洞的代码块完成修复。
进一步地,所述每个代码块的代码属性图的获取方法包括:
使用Vulsniper软件将每个代码块中的代码语句生成每个代码块的代码属性图。
进一步地,所述根据每个代码块中的代码得到每个代码块中的所有标识符,包括:
首先根据每个代码块中的所有词之间的距离通过使用k-means聚类对所有的词进行聚类,得到类别为k的聚类结果,使用Diff命令对代码块进行处理获得Diff文件,在Diff文件中将每个类别中的聚类中心所对应的词作为泛化标识符,然后获取每个代码块的所有类别中的泛化标识符,作为每个代码块中所有标识符;其中,k为预设阈值。
进一步地,所述每个代码块中的每个标识符的重要性指标的获取方法包括:
每个代码块中的每个标识符的重要性指标的公式为:
式中,表示第i个标识符的重要性指标,/>表示第i个标识符在代码块中出现的频率,/>表示第i个标识符的逆文档频率,/>表示代码块中所有词的总数。
进一步地,所述根据每个代码块中的所有标识符的重要性指标得到每个代码块的漏洞敏感词,包括:
选取重要性指标最大的T1个标识符与原本CWE漏洞词使用漏洞关键词匹配算法进行融合,融合过程是将选取的重要性指标最大的T1个标识符放置在最相近的CWE漏洞词之间,将融合后的漏洞词记为代码块的漏洞敏感词,其中,T1为预设阈值。
进一步地,所述根据每个代码块的漏洞敏感词得到每个代码块的漏洞关键词,包括:
根据每个代码块的漏洞敏感词去定位每个代码块与漏洞敏感词相同的词,将该词记为每个代码块中的漏洞关键词。
进一步地,所述根据每个代码块的漏洞关键词和每个代码块的代码属性图得到每个漏洞关键词的切片,包括:
根据代码属性图中漏洞关键词的数据流向和切片深度完成对每个代码块的代码属性图进行切片;其中,切片深度是T2个节点,T2为预设阈值。
进一步地,所述每个漏洞关键词的切片中每个词的权重的获取方法包括:
每个漏洞关键词的切片中每个词的权重的公式为:
式中,表示第i个词在其所属语句中的查找距离,/>表示在第i个词所属语句中的最大查找距离,/>表示第i个词的权重,/>表示第i个词所属语句的权值;
其中,每个词在其所属语句中的查找距离就是以漏洞关键词为起始点到寻找的词为结束点,总共通过的节点个数。
进一步地,所述每个漏洞关键词的恶意特征的获取方法包括:
每个漏洞关键词的恶意特征的方法为:
式中,表示第c个漏洞关键词的切片中的第j个词的权重,/>表示第c个漏洞关键词的切片中的所有词的个数,/>表示第c个漏洞关键词的恶意特征。
进一步地,所述根据每个代码块中所有漏洞关键词的恶意特征获取有漏洞的代码块,并对有漏洞的代码块完成修复,包括:
根据漏洞关键词的恶意特征通过注意力模型进行代码块漏洞的检测,得到存在漏洞的代码块,再通过威胁检测系统对存在漏洞的代码块进行检测,得到存在问题的代码函数,最后用人工进行对存在问题的代码函数进行修复。
本发明的技术方案的有益效果是:本发明通过对代码块中的词进行分析获取代码块中的标识符,根据标识符的频率得到每个标识符的重要性指标,根据标识符的重要性指标对原漏洞词进行扩充融合,得到融合后的漏洞敏感词,提高了漏洞敏感词检测的准确性;再根据漏洞敏感词得到漏洞关键词,并根据漏洞关键词得到代码块中所有漏洞关键词的恶意特征,最后根据代码块中所有漏洞关键词的恶意特征完成代码块的异常检测,提高了代码块异常检测的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于人工智能的低代码安全系统的模块结构图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于人工智能的低代码安全系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种基于人工智能的低代码安全系统的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种基于人工智能的低代码安全系统的模块结构图,该系统包括以下模块:
数据采集模块101:
需要说明的是,由于在低代码平台的使用中出现异常需要人为进行异常分析检测的,为了提高异常检测的效率,本实施例根据低代码中的每个代码块中的代码进行分析,获取一种智能的检测方法,因此需要采集低代码平台中各个代码块的代码进行分析检测。
具体地,采集低代码平台中的所有代码块,获取各个代码块中的代码。
漏洞关键词获取模块102:
需要说明的是,为了分析低代码平台中各个代码块的异常情况,需要根据每个代码块中的代码进行分析。由于不能直接对代码进行分析,因此需要对每个代码语句进行拆分,根据拆分之后各个词之间的关系特征进行对每个代码块的异常检测。
(1)获取每个代码块的代码属性图。
需要说明的是,由于要通过每个代码块中的代码语句进行分析,则通过代码属性图获取代码中的各个词,来进行后续的操作。
进一步需要说明的是,代码属性图中包含节点,节点之间的边,节点和边的属性,以及代码程序中的方法和事件,这些都更能反应代码块是否存在异常。
具体地,使用Vulsniper软件将每个代码块中的代码语句生成每个代码块的代码属性图。
(2)获取每个代码块中的所有标识符,根据所有的标识符出现的频率和逆文档频率得到每个标识符的重要性指标。
需要说明的是,漏洞词表示更有可能出现在漏洞代码中的标识符。比如一些库函数、用户定义的函数等等。最常用生成关键词的方式是选择已知漏洞中经常出现的词,但这些词数量太多,而且不同的程序中的词常常具有程序特征,在其他程序中不会出现。因此,则需要根据每个代码块中的所有词进行分析,获取每个代码块中的所有标识符。
具体地,预设一个阈值k,其中本实施例以k=20为例进行叙述,本实施例不进行具体限定,其中k可根据具体实施情况而定。首先根据每个代码块中的所有词之间的距离通过使用k-means聚类对所有的词进行聚类,得到类别为k的聚类结果。使用Diff命令对代码块进行处理获得Diff文件,在Diff文件中将每个类别的聚类中心所对应的词作为泛化标识符,每个类别中的词使用Diff文件比较两个文本文件或目录之间差异的文件进行的。其中,一个标识符就是一个词。其中,Diff命令对代码块进行处理获得Diff文件为开发过程中所熟知的步骤,对此不做赘述。
至此,得到每个代码块中的所有标识符。
根据每个标识符在代码块中的出现的频率和逆文档频率得到每个标识符的重要性指标,具体用公式表示为:
式中,表示第i个标识符的重要性指标,/>表示第i个标识符在代码块中出现的频率,/>表示第i个标识符的逆文档频率,/>表示代码块中所有词的总数。其中,使用IDF算法可直接获取标识符的逆文档频率,且IDF算法为已知技术,此处不再具体赘述。
其中,对于一个词来说,如果其在整个代码块中所出现的次数越多,或者说占比越大,其作为漏洞关键词的程度也就越大;同时基于漏洞的利用原理来说,当某个关键词越常见,其被详细分析利用的可能性也就越高,相应的,其作为漏洞关键词的程度也就越大。
至此,得到每个标识符的重要性指标。
(3)根据每个标识符重要性指标得到每个代码块中的漏洞敏感词。
需要说明的是,由于不同漏洞类型的漏洞关键词不同,CVE作为世界上最大的漏洞资源库,通过其分析的CWE漏洞种类,可以更加清晰的获得危险关检测,因此,还需要依据CWE的每个种类,获取几个重要性指标最大的标识符与原本漏洞词进行融合,即可获得到涵盖各种漏洞的漏洞敏感词。
具体地,预设一个阈值T1,其中本实施例以T1=5为例进行叙述,本实施例不进行具体限定,其中T1可根据具体实施情况而定。选取重要性指标最大的T1个标识符与原本CWE漏洞词使用漏洞关键词匹配算法进行融合,融合过程是将选取的重要性指标最大的T1个标识符放置在最相近的CWE漏洞词之间。其中,漏洞关键词匹配算法为已知技术,此处不进行具体地赘述。
将选取重要性指标最大的T1个标识符与原本CWE漏洞词进行融合,将融合后的漏洞词记为代码块的漏洞敏感词。
根据每个代码块的漏洞敏感词去定位每个代码块与漏洞敏感词相同的词,将这些词记为每个代码块中的漏洞关键词。
至此,得到每个代码块中的漏洞关键词。
漏洞关键词分析模块103:
需要说明的是,在定位到漏洞关键词的所在语句之后,则需要使用广度优先搜索进行依赖语句的搜索,由于代码已经为代码图的形式,其保留且直观的得到了代码之间的逻辑关系,因此这里在进行代码属性图的敏感子图切片时,就只需要向后依据代码图的数据流向切片。
具体地,预设一个阈值T2,其中本实施例以T2=5为例进行叙述,本实施例不进行具体限定,其中T2可根据具体实施情况而定。在进行广度优先搜索时,将其深度固定为T2。根据代码属性图中漏洞关键词的数据流向和切片深度完成对每个代码块的代码属性图进行切片。其中,切片深度是T2个节点。
至此,得到每个漏洞关键词的切片。
根据每个漏洞关键词的切片中的每个词在其所属语句中的查找距离得到每个词的权重,具体用公式表示为:
式中,表示第i个词在其所属语句中的查找距离,/>表示在第i个词所属语句中的最大查找距离,/>表示第i个词的权重,/>表示第i个词所属语句的权值,通常取词对应的语句中的最大路径长度。其中,每个词在其所属语句中的查找距离就是以漏洞关键词为起始点到寻找的词为结束点,总共通过的节点个数。
在得到每个漏洞关键词的切片中的所有词的权重后,根据所有词的权重得到每个漏洞关键词的恶意特征,具体用公式表示为:
式中,表示第c个漏洞关键词的切片中的第j个词的权重,/>表示第c个漏洞关键词的切片中的所有词的个数,/>表示第c个漏洞关键词的恶意特征。
依次,得到代码块中所有漏洞关键词的恶意特征。
漏洞检测和修复模块104:
根据漏洞关键词的恶意特征通过注意力模型进行代码块漏洞的检测,得到存在漏洞的代码块,再通过威胁检测系统对存在漏洞的代码块进行检测,得到存在问题的代码函数,最后用人工进行对存在问题的代码函数进行修复。其中,注意力模型和威胁检测系统都为公知技术,此处不再进行赘述。
至此,本实施例完成。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于人工智能的低代码安全系统,其特征在于,该系统包括以下模块:
数据采集模块,采集低代码平台中的所有代码块,获取各个代码块中的代码;
漏洞关键词获取模块,获取每个代码块的代码属性图,根据每个代码块中的代码得到每个代码块中的所有标识符,根据每个代码块中的每个标识符出现的频率和逆文档频率得到每个代码块中的每个标识符的重要性指标;
根据每个代码块中的所有标识符的重要性指标得到每个代码块的漏洞敏感词,根据每个代码块的漏洞敏感词得到每个代码块的漏洞关键词;
漏洞关键词分析模块,根据每个代码块的漏洞关键词和每个代码块的代码属性图得到每个漏洞关键词的切片,根据每个漏洞关键词的切片中的每个词在其所属语句中的查找距离得到每个漏洞关键词的切片中每个词的权重;根据每个漏洞关键词的切片中所有词的权重得到每个漏洞关键词的恶意特征;
漏洞检测和修复模块,根据每个代码块中所有漏洞关键词的恶意特征获取有漏洞的代码块,并对有漏洞的代码块完成修复;
所述每个漏洞关键词的切片中每个词的权重的获取方法包括:
每个漏洞关键词的切片中每个词的权重的公式为:
式中,表示第i个词在其所属语句中的查找距离,/>表示在第i个词所属语句中的最大查找距离,/>表示第i个词的权重,/>表示第i个词所属语句的权值;
其中,每个词在其所属语句中的查找距离就是以漏洞关键词为起始点到寻找的词为结束点,总共通过的节点个数;
所述每个漏洞关键词的恶意特征的获取方法包括:
每个漏洞关键词的恶意特征的方法为:
式中,表示第c个漏洞关键词的切片中的第j个词的权重,/>表示第c个漏洞关键词的切片中的所有词的个数,/>表示第c个漏洞关键词的恶意特征。
2.根据权利要求1所述一种基于人工智能的低代码安全系统,其特征在于,所述每个代码块的代码属性图的获取方法包括:
使用Vulsniper软件将每个代码块中的代码语句生成每个代码块的代码属性图。
3.根据权利要求1所述一种基于人工智能的低代码安全系统,其特征在于,所述根据每个代码块中的代码得到每个代码块中的所有标识符,包括:
首先根据每个代码块中的所有词之间的距离通过使用k-means聚类对所有的词进行聚类,得到类别为k的聚类结果,使用Diff命令对代码块进行处理获得Diff文件,在Diff文件中将每个类别的聚类中心所对应的词作为泛化标识符,然后获取每个代码块的所有类别中的泛化标识符,作为每个代码块中所有标识符;其中,k为预设阈值。
4.根据权利要求1所述一种基于人工智能的低代码安全系统,其特征在于,所述每个代码块中的每个标识符的重要性指标的获取方法包括:
每个代码块中的每个标识符的重要性指标的公式为:
式中,表示第i个标识符的重要性指标,/>表示第i个标识符在代码块中出现的频率,表示第i个标识符的逆文档频率,/>表示代码块中所有词的总数。
5.根据权利要求1所述一种基于人工智能的低代码安全系统,其特征在于,所述根据每个代码块中的所有标识符的重要性指标得到每个代码块的漏洞敏感词,包括:
选取重要性指标最大的T1个标识符与原本CWE漏洞词使用漏洞关键词匹配算法进行融合,融合过程是将选取的重要性指标最大的T1个标识符放置在最相近的CWE漏洞词之间,将融合后的漏洞词记为代码块的漏洞敏感词,其中,T1为预设阈值。
6.根据权利要求1所述一种基于人工智能的低代码安全系统,其特征在于,所述根据每个代码块的漏洞敏感词得到每个代码块的漏洞关键词,包括:
根据每个代码块的漏洞敏感词去定位每个代码块与漏洞敏感词相同的词,将该词记为每个代码块中的漏洞关键词。
7.根据权利要求1所述一种基于人工智能的低代码安全系统,其特征在于,所述根据每个代码块的漏洞关键词和每个代码块的代码属性图得到每个漏洞关键词的切片,包括:
根据代码属性图中漏洞关键词的数据流向和切片深度完成对每个代码块的代码属性图进行切片;其中,切片深度是T2个节点,T2为预设阈值。
8.根据权利要求1所述一种基于人工智能的低代码安全系统,其特征在于,所述根据每个代码块中所有漏洞关键词的恶意特征获取有漏洞的代码块,并对有漏洞的代码块完成修复,包括:
根据漏洞关键词的恶意特征通过注意力模型进行代码块漏洞的检测,得到存在漏洞的代码块,再通过威胁检测系统对存在漏洞的代码块进行检测,得到存在问题的代码函数,最后用人工进行对存在问题的代码函数进行修复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311500340.6A CN117235741B (zh) | 2023-11-13 | 2023-11-13 | 一种基于人工智能的低代码安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311500340.6A CN117235741B (zh) | 2023-11-13 | 2023-11-13 | 一种基于人工智能的低代码安全系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117235741A CN117235741A (zh) | 2023-12-15 |
CN117235741B true CN117235741B (zh) | 2024-02-23 |
Family
ID=89086491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311500340.6A Active CN117235741B (zh) | 2023-11-13 | 2023-11-13 | 一种基于人工智能的低代码安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117235741B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117592061B (zh) * | 2024-01-19 | 2024-04-12 | 北京中科卓信软件测评技术中心 | 融合代码漏洞特征及属性图的源代码安全检测方法与装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111090860A (zh) * | 2019-12-10 | 2020-05-01 | 北京邮电大学 | 一种基于深度学习的代码漏洞检测方法及装置 |
CN111783100A (zh) * | 2020-06-22 | 2020-10-16 | 哈尔滨工业大学 | 基于图卷积网络对代码图表示学习的源代码漏洞检测方法 |
CN112699377A (zh) * | 2020-12-30 | 2021-04-23 | 哈尔滨工业大学 | 基于切片属性图表示学习的函数级代码漏洞检测方法 |
CN116305158A (zh) * | 2023-03-10 | 2023-06-23 | 天翼云科技有限公司 | 一种基于切片代码依赖图语义学习的漏洞识别方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210279338A1 (en) * | 2020-03-04 | 2021-09-09 | The George Washington University | Graph-based source code vulnerability detection system |
-
2023
- 2023-11-13 CN CN202311500340.6A patent/CN117235741B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111090860A (zh) * | 2019-12-10 | 2020-05-01 | 北京邮电大学 | 一种基于深度学习的代码漏洞检测方法及装置 |
CN111783100A (zh) * | 2020-06-22 | 2020-10-16 | 哈尔滨工业大学 | 基于图卷积网络对代码图表示学习的源代码漏洞检测方法 |
CN112699377A (zh) * | 2020-12-30 | 2021-04-23 | 哈尔滨工业大学 | 基于切片属性图表示学习的函数级代码漏洞检测方法 |
CN116305158A (zh) * | 2023-03-10 | 2023-06-23 | 天翼云科技有限公司 | 一种基于切片代码依赖图语义学习的漏洞识别方法 |
Non-Patent Citations (3)
Title |
---|
Exploring attention mechanism for graph similarity learning;Wenhui Tan 等;Knowledge-Based Systems;第1-12页 * |
VDSimilar: Vulnerability detection based on code similarity of vulnerabilities and patches;Hao Sun 等;COMPUTERS & SECURITY;第1-14页 * |
VulDetector: Detecting Vulnerabilities Using Weighted Feature Graph Comparison;Lei Cui 等;IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY;第16卷;第2004-2017页 * |
Also Published As
Publication number | Publication date |
---|---|
CN117235741A (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117235741B (zh) | 一种基于人工智能的低代码安全系统 | |
US10346456B2 (en) | Conditional string search | |
CN112651028B (zh) | 基于上下文语义和补丁验证的漏洞代码克隆检测方法 | |
CN112733156B (zh) | 基于代码属性图的软件脆弱性智能检测方法、系统及介质 | |
CN114077741B (zh) | 软件供应链安全检测方法和装置、电子设备及存储介质 | |
CN111459799A (zh) | 一种基于Github的软件缺陷检测模型建立、检测方法及系统 | |
CN115495755B (zh) | 一种基于CodeBERT和R-GCN的源代码漏洞多分类检测的方法 | |
CN114491529B (zh) | 基于多模态神经网络的安卓恶意应用程序识别方法 | |
CN110704846B (zh) | 一种人在回路的智能化安全漏洞发现方法 | |
CN114861194A (zh) | 一种基于bgru与cnn融合模型的多类型漏洞检测方法 | |
CN114564726B (zh) | 一种基于大数据办公的软件漏洞分析方法及系统 | |
US9600644B2 (en) | Method, a computer program and apparatus for analyzing symbols in a computer | |
EP2107484A2 (en) | A method and device for code audit | |
Zeng et al. | EtherGIS: a vulnerability detection framework for ethereum smart contracts based on graph learning features | |
Wang et al. | Comparison and Evaluation of Clone Detection Techniques with Different Code Representations | |
CN111475809B (zh) | 脚本混淆检测方法、装置、计算机设备和存储介质 | |
Guo et al. | A novel vulnerable code clone detector based on context enhancement and patch validation | |
Zhuo et al. | Research on Android intent security detection based on machine learning | |
CN116383832A (zh) | 一种基于图神经网络的智能合约漏洞检测方法 | |
CN115391785A (zh) | 一种软件漏洞的风险检测方法、装置以及设备 | |
CN115270136A (zh) | 一种基于二元组的漏洞克隆检测系统及方法 | |
CN114491530A (zh) | 基于抽象流图和图神经网络的安卓应用程序分类方法 | |
Guo et al. | Intelligent mining vulnerabilities in python code snippets | |
Zhao et al. | An Invocation Chain Test and Evaluation Method Based on Knowledge Graph | |
CN108388646A (zh) | 一种能够保证sql完整性且能动态变动的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |