基于循环自编码器的漏洞代码克隆检测方法研究.pdfVIP

基于循环自编码器的漏洞代码克隆检测方法研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

基于循环自编码器的漏洞代码克隆检测方法研究

摘要

近年来,漏洞代码克隆检测受到研究界和企业界的广泛关注,但是现有的研究方法

中,漏洞代码特征提取过程往往是根据预先制定的规则进行处理,这其中有专家手工的

干预,没有做到全自动漏洞代码特征提取,而且提取的漏洞代码特征只能检测type-1型

(完全型)和type-2型(重命名型)漏洞代码克隆,对漏洞的type-3型(增删改型)克

隆检测的效果不好,并且没有充分利用漏洞代码的上下文信息。为了解决上述三个问题,

本文提出基于循环自编码器的漏洞代码克隆检测方法。

本文采用语义与语法相结合的方式进行漏洞代码克隆检测,主要有两个方面:(1)

为了解决漏洞代码type-3型克隆检测效果不好的问题,本文提出基于自注意力的树形长

短期记忆网络漏洞代码克隆语法特征提取方法,该方法可以充分利用漏洞代码的语法结

构。自注意力可以使模型在计算每个树节点的隐藏状态时,不只考虑单个节点,还考虑

到整个树的结构,使不同影响力节点的权重不同。(2)为了解决目前的漏洞代码克隆检

测方法没有充分利用漏洞代码上下文信息的问题,本文提出基于循环自编码器的漏洞代

码克隆语义特征提取方法,根据抽象语法树中的树节点标识提取漏洞代码语义信息,将

语义信息经过词嵌入技术处理后,通过循环自编码器提取出漏洞代码克隆语义特征。最

后将生成的漏洞代码克隆语法与语义特征相结合,设计漏洞信息特征库,这个特征库作

为漏洞代码克隆检测的依据。由于整个过程没有手工干预,所以实现了全自动的漏洞代

码克隆特征提取。

在实验阶段,从国家漏洞数据库(NVD)中收集漏洞构建数据集,并且在OpenMVG、

OpenCV和Redis开源软件上检测本文提出方法的实际效果。本文设计两种实验:(1)

在消融实验中,验证自注意力和循环自编码器在模型中的影响。实验结果表明,两者的

存在都可以提高漏洞代码克隆检测的精确率和召回率。(2)在对比实验中,将本文提出

的方法和不同的深度学习网络对比、与目前流行的漏洞代码克隆检测方法对比(包括

Vul-Mirror、VulDeePecker、VUDDY)。实验结果表明,本文提出的方法可以检测type-3

型漏洞代码克隆,在自建数据集检测精确度约为93.3%、假阴性率约为8.6%,优于现有

方法。

关键词:代码克隆;漏洞检测;循环自编码器;自注意力;树形长短时记忆网络

基于循环自编码器的漏洞代码克隆检测方法研究

Abstract

Inrecentyears,vulnerabilitycodeclonedetectionhasreceivedextensiveattentionfrom

boththeresearchcommunityandindustry.However,inexistingresearchmethods,theprocess

ofextractingvulnerabilitycodefeaturesisoftenhandledaccordingtopredefinedrules,which

mayinvolveexpertmanualinterventionandcannotachievefullyautomaticfeatureextraction

forvulnerabilitycode.Inaddition,theextractedvulnerabilitycodefeaturescanonlydetect

type-1(complete)andtype-2(renaming)vulnerabilitycodeclones,withpoorperformancein

detectingtype-3(modification)clones,andinsufficientuseofcontextualinformationfrom

vulnerabilitycode.Toaddressthesethreeissues,thispaperproposesavulnerabilitycodeclone

d

文档评论(0)

拥有快乐的你 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档