要約
コンピュータ業界とコンピュータ ソフトウェアの急速な発展に伴い、ソフトウェアの脆弱性が悪用されるリスクが大幅に増加しています。
ただし、漏出源調査のための既存のマイニング技術には、高い誤報率、粗粒度の検出、専門家の経験への依存など、まだ多くの欠点があります。
この論文では、主に SARD データセットの c/c++ ソース コード データを使用し、CWE476、CWE469、CWE516、および CWE570 脆弱性タイプのソース コードを処理し、最先端ツールの Joern 脆弱性スキャン機能をテストし、
ソース コード制御フローに基づく新しいカスケード ディープ ラーニング モデル VMCDL により、脆弱性を効果的に検出します。
まず、このホワイト ペーパーでは joern を使用して機密性の高い関数とステートメントを見つけて抽出し、脆弱なコードの機密性の高いステートメント ライブラリを形成します。
次に、双方向の幅優先トラバーサルによって CFG フローの脆弱性コード スニペットが生成され、Doc2vec によってベクトル化されます。
最後に、ソース コード制御フローに基づくカスケード ディープ ラーニング モデルを使用して分類し、分類結果を取得します。
実験的評価では、特定の脆弱性に関する Joern のテスト結果を与え、単一の脆弱性タイプのソース コードに対するモデル アルゴリズムのバイナリ分類結果の混同行列とラベル データを与え、FPR の 5 つの指標を比較検証します。
FNR、ACC、P、および F1 は、それぞれ 10.30%、5.20%、92.50%、85.10%、および 85.40% に達し、静的分析の誤警報率を効果的に低減できることを示しています。
要約(オリジナル)
With the rapid development of the computer industry and computer software, the risk of software vulnerabilities being exploited has greatly increased. However, there are still many shortcomings in the existing mining techniques for leakage source research, such as high false alarm rate, coarse-grained detection, and dependence on expert experience. In this paper, we mainly use the c/c++ source code data of the SARD dataset, process the source code of CWE476, CWE469, CWE516 and CWE570 vulnerability types, test the Joern vulnerability scanning function of the cutting-edge tool, and propose a new cascading deep learning model VMCDL based on source code control flow to effectively detect vulnerabilities. First, this paper uses joern to locate and extract sensitive functions and statements to form a sensitive statement library of vulnerable code. Then, the CFG flow vulnerability code snippets are generated by bidirectional breadth-first traversal, and then vectorized by Doc2vec. Finally, the cascade deep learning model based on source code control flow is used for classification to obtain the classification results. In the experimental evaluation, we give the test results of Joern on specific vulnerabilities, and give the confusion matrix and label data of the binary classification results of the model algorithm on single vulnerability type source code, and compare and verify the five indicators of FPR, FNR, ACC, P and F1, respectively reaching 10.30%, 5.20%, 92.50%,85.10% and 85.40%,which shows that it can effectively reduce the false alarm rate of static analysis.
arxiv情報
著者 | Wen Zhou |
発行日 | 2023-03-24 14:33:30+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google