Software Repositories and Machine Learning Research in Cyber Security

要約

今日の急速に進化する技術情勢と高度なソフトウェア開発において、サイバーセキュリティ攻撃の増加は差し迫った懸念事項となっています。
堅牢なサイバーセキュリティ防御の統合は、ソフトウェア開発のすべての段階で不可欠になっています。
これは、ソフトウェア開発ライフサイクルの初期段階、特に要件段階で重大なサイバーセキュリティの脆弱性を特定する際に特に重要です。
MITRE の共通攻撃パターン列挙および分類 (CAPEC) や共通脆弱性および露出 (CVE) データベースなどのサイバー セキュリティ リポジトリの利用を通じて、これらの初期段階の検出にトピック モデリングと機械学習を活用する試みが行われています。
ソフトウェア要件プロセスにおける脆弱性。
過去の研究テーマでは、LDA やトピック モデリングなどの教師なし機械学習手法を組み合わせて、ソフトウェア開発者向けの脆弱性識別を自動化する試みで成功した成果を上げています。
将来を見据えて、自動化を改善し、ソフトウェア要件と脆弱性の間の関係を確立することを追求する当社の戦略には、さまざまな教師あり機械学習手法の採用が含まれます。
この配列には、サポート ベクター マシン (SVM)、ナイーブ ベイズ、ランダム フォレスト、ニューラル ネットワーキングが含まれており、最終的には調査のためにディープ ラーニングに移行します。
サイバーセキュリティの複雑さの増大に直面して、機械学習がさまざまなソフトウェア開発シナリオにおける脆弱性の特定を強化できるかどうかという問題は最も重要な検討事項であり、安全なソフトウェアを開発するソフトウェア開発者に重要な支援を提供します。

要約(オリジナル)

In today’s rapidly evolving technological landscape and advanced software development, the rise in cyber security attacks has become a pressing concern. The integration of robust cyber security defenses has become essential across all phases of software development. It holds particular significance in identifying critical cyber security vulnerabilities at the initial stages of the software development life cycle, notably during the requirement phase. Through the utilization of cyber security repositories like The Common Attack Pattern Enumeration and Classification (CAPEC) from MITRE and the Common Vulnerabilities and Exposures (CVE) databases, attempts have been made to leverage topic modeling and machine learning for the detection of these early-stage vulnerabilities in the software requirements process. Past research themes have returned successful outcomes in attempting to automate vulnerability identification for software developers, employing a mixture of unsupervised machine learning methodologies such as LDA and topic modeling. Looking ahead, in our pursuit to improve automation and establish connections between software requirements and vulnerabilities, our strategy entails adopting a variety of supervised machine learning techniques. This array encompasses Support Vector Machines (SVM), Na\’ive Bayes, random forest, neural networking and eventually transitioning into deep learning for our investigation. In the face of the escalating complexity of cyber security, the question of whether machine learning can enhance the identification of vulnerabilities in diverse software development scenarios is a paramount consideration, offering crucial assistance to software developers in developing secure software.

arxiv情報

著者 Mounika Vanamala,Keith Bryant,Alex Caravella
発行日 2023-11-01 17:46:07+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG, cs.SE パーマリンク