文献
J-GLOBAL ID:202202231304416816   整理番号:22A0842551

ソフトウェア脆弱性発見のための深層ニューラル埋込み:比較と最適化【JST・京大機械翻訳】

Deep Neural Embedding for Software Vulnerability Discovery: Comparison and Optimization
著者 (4件):
資料名:
巻: 2022  ページ: Null  発行年: 2022年 
JST資料番号: W2740A  ISSN: 1939-0114  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: イギリス (GBR)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
精巧なソフトウェアプログラムにおける多用な脆弱性のために,既存の手法の検出性能は更なる改善を必要とする。多重脆弱性検出手法を提案し,コード検査を支援した。それらの中で,深層学習(DL)技術を適用し,有望な結果を達成するアプローチのラインがある。本論文は,Cオープンソースプロジェクトにおける脆弱性の検出を容易にするための埋込み解として,深い文脈化モデルであるコードBERTの利用を試みた。コード解析に対するコードBERTの適用は,ソフトウェアコード内の豊富で潜在パターンを明らかにし,ソフトウェア脆弱性の検出のような様々な下流タスクを容易にする可能性を有する。符号BERTはBERTのアーキテクチャを継承し,双方向構造における変圧器の積層符号器を提供する。これは,長距離依存性解析を必要とする脆弱なコードパターンの学習を容易にする。さらに,変圧器のマルチヘッド注意機構は,潜在的に脆弱なデータ欠陥を解析し追跡するのに重要なデータフローの多重鍵変数を可能にし,最終的に最適化検出性能をもたらす。提案したコードBERTベースの埋込み解の有効性を評価するために,Word2Vec,GloVe,およびFastTextを含むソフトウェアコード埋込みを生成するために,4つの主流埋込み法を比較した。実験結果は,コードBERTベースの埋込みが下流脆弱性検出タスクに関する他の埋込みモデルより優れていることを示した。さらなる性能向上のために,C関連脆弱符号パターンのモデル学習を容易にするために,合成的脆弱機能を含み,合成および実世界データ微調整を実行することを提案した。一方,コードBERTの適切な構成を調査した。評価結果は,新しいパラメータを有するモデルが著者らのデータセットにおいていくつかの最先端の検出方法より優れていることを示した。Copyright 2022 Xue Yuan et al. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
計算機システム開発 
引用文献 (40件):
  • M. Wang, T. Zhu, T. Zhang, J. Zhang, S. Yu, W. Zhou, "Security and privacy in 6g networks: new areas and new challenges," Digital Communications and Networks, vol. 6, no. 3, pp. 281-291, 2020.
  • Y. Miao, C. Chen, L. Pan, Q.-L. Han, J. Zhang, Y. Xiang, "Machine learning-based cyber attacks targeting on controlled information," ACM Computing Surveys, vol. 54, no. 7, pp. 1-36, 2022.
  • X. Chen, C. Li, D. Wang, S. Wen, J. Zhang, S. Nepal, Y. Xiang, K. Ren, "Android hiv: a study of repackaging malware for evading machine-learning detection," IEEE Transactions on Information Forensics and Security, vol. 15, pp. 987-1001, 2019.
  • G. Lin, W. Xiao, L. Y. Zhang, S. Gao, Y. Tai, J. Zhang, "Deep neural-based vulnerability discovery demystified: data, model and performance," Neural Computing and Applications, pp. 1-14, Springer, New York, NY, USA, 2021.
  • L. Liu, O. De Vel, Q.-L. Han, J. Zhang, Y. Xiang, "Detecting and preventing cyber insider threats: a survey," IEEE Communications Surveys & Tutorials, vol. 20, no. 2, pp. 1397-1417, 2018.
もっと見る

前のページに戻る