The platform will undergo maintenance on Sep 14 at about 7:45 AM EST and will be unavailable for approximately 2 hours.
2023
DOI: 10.1109/tse.2022.3171202
|View full text |Cite
|
Sign up to set email alerts
|

Data Preparation for Software Vulnerability Prediction: A Systematic Literature Review

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
2
0
1

Year Published

2024
2024
2024
2024

Publication Types

Select...
6
2
1

Relationship

0
9

Authors

Journals

citations
Cited by 25 publications
(11 citation statements)
references
References 59 publications
0
2
0
1
Order By: Relevance
“…Croft et al in their work compile the processes of data preparation for vulnerability detection [18]. In fact, they do refer to the usage of base units and how that constrains vulnerability detection approaches, though they do not refer to a base unit by that name.…”
Section: Related Workmentioning
confidence: 99%
“…Croft et al in their work compile the processes of data preparation for vulnerability detection [18]. In fact, they do refer to the usage of base units and how that constrains vulnerability detection approaches, though they do not refer to a base unit by that name.…”
Section: Related Workmentioning
confidence: 99%
“…However, existing vulnerability datasets have been reported to exhibit varying degrees of quality issues such as noisy labels and duplication. To reduce the likelihood of experiment biases, following Croft et al's [19] standard practice, we employ two experienced security experts to manually confirm the correctness of vulnerability labels, and leverage a code clone detector to remove duplicate samples. Threats to External Validity refer to the generalizability of our approach.…”
Section: Threats To Validitymentioning
confidence: 99%
“…Авторы проанализировали 180 исследований, их выводы следующие: • в уязвимостях программного обеспечения существуют две основные области исследования: прогнозирование уязвимых компонентов программного обеспечения и прогнозирование новых уязвимостей программного обеспечения; • большинство исследований в области уязвимостей создают собственные наборы данных, собирая информацию из баз данных уязвимостей, содержащих данные о реальном программном обеспечении; • наблюдается увеличение интереса к моделям глубокого обучения и сдвиг к текстовому представлению исходного кода. В [13] представлен обзор литературы по подготовке данных для прогнозирования уязвимостей программного обеспечения. Авторы рассмотрели 61 исследование и разработали таксономию подготовки данных для этой задачи.…”
Section: анализ работunclassified