Proceedings of the 2019 27th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of 2019
DOI: 10.1145/3338906.3341466
|View full text |Cite
|
Sign up to set email alerts
|

Machine-learning supported vulnerability detection in source code

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
9
0
3

Year Published

2021
2021
2024
2024

Publication Types

Select...
4
2

Relationship

0
6

Authors

Journals

citations
Cited by 6 publications
(12 citation statements)
references
References 8 publications
0
9
0
3
Order By: Relevance
“…Step 2: mapping code fragments to vectors. This step maps each code fragment into an appropriate form of representation (e.g., a sequence of tokens [23]- [25] or an abstract syntax tree [26], [29], [31], [33]), depending on the specifics of DL-based detectors. The code representation is then embedded into a vector by, for example, the concatenation of the vectors corresponding to the tokens.…”
Section: Resultsmentioning
confidence: 99%
See 2 more Smart Citations
“…Step 2: mapping code fragments to vectors. This step maps each code fragment into an appropriate form of representation (e.g., a sequence of tokens [23]- [25] or an abstract syntax tree [26], [29], [31], [33]), depending on the specifics of DL-based detectors. The code representation is then embedded into a vector by, for example, the concatenation of the vectors corresponding to the tokens.…”
Section: Resultsmentioning
confidence: 99%
“…Program Slice + Sequence + BGRU. It can be instantiated as the detector SySeVR [24], which is an extended version of VulDeePecker [23], is publicly [32] to capture more syntactic and structural information of program source code, by replacing its sequence-based representation with AST-based representation [33] and using the code2vec tool [47], [48] to aggregate multiple AST paths into a vector.…”
Section: Selecting Dl-based Detectorsmentioning
confidence: 99%
See 1 more Smart Citation
“…Outras mecanismos tomam como base a análise do tráfego da rede para detectar vulnerabilidades, o que diminui os custos operacionais e simplifica o processo de detecc ¸ão, pois não requer acesso ao dispositivo físico [Jia et al 2017, Yi et al 2019, Huang et al 2020. No geral, tais mecanismos empregam técnicas que reconhecem padrões dos dispositivos e da rede por meio de algoritmos de aprendizado de máquina [Sonnekalb 2019, Chernis and Verma 2018, Huang et al 2020], e técnicas que mapeiam a rede por meio de grafos [Jia et al 2018, Fang et al 2019. Outros trabalhos seguem fontes de dados de níveis diferentes, como o de firmware e software.…”
Section: Trabalhos Relacionadosunclassified
“…Existem também mecanismos que tomam como base a análise do tráfego da rede para detectar vulnerabilidades, o que diminui os custos operacionais e simplifica o processo de detecc ¸ão, pois não requer acesso ao dispositivo físico [Huang et al 2020]. No geral, tais mecanismos empregam técnicas que reconhecem padrões dos dispositivos e da rede por meio de algoritmos de aprendizado de máquina [Sonnekalb 2019] e técnicas que mapeiam a rede de comunicac ¸ão por meio de grafos [Fang et al 2019]. Entretanto, os trabalhos que analisam o comportamento da rede, ignoram a detecc ¸ão de vulnerabilidades críticas como a detecc ¸ão da ausência de criptografia na comunicac ¸ão [Wang et al 2011, Rezaei andLiu 2019].…”
Section: Introduc ¸ãOunclassified