USENIX Security 23 论文解读 # VulChecker: Graph-based Vulnerability Localization in Source Code

  • Mirsky Y, Macon G, Brown M, Yagemann C, Pruett M, Downing E, Mertoguno S, Lee W. “VulChecker: Graph-based Vulnerability Localization in Source Code”, USENIX Security 23
  • 论文发表于:Usenix Security 2023 (CCF-A,安全顶会)

(结合一些背景知识,似乎可以理解为这篇工作真正让 AI 在 SAST 里大规模落地成为可能,并且超越了一定程度上传统的非 AI 的 SAST 的能力,该文章值得好好精读一下,略去了一些实验结论的分析和细节以及附录内容,这部分还是看原文吧)

Abstract

【研究问题】目前基于深度学习的漏洞检测更多是在函数或者更大粒度的区域中搜索特定bug,但无法分类和识别漏洞发生的行号
【解决方案】提出 VulChecker:一种可以精确定位源代码漏洞(精确到指令)并对其 CWE 类型分类的工具。

  • 提出了一种新的程序表示、程序切片策略(program slicing strategy)然后使用消息传递图神经网络(message-passing graph neural network)来利用代码语义, improve the reach between a vulnerability’s root cause and manifestation points。
  • 新的数据增强策略:使用在线提供的免费合成样本,低成本快速创建强大的数据集,用于在野漏洞检测。
    =》通过这种训练策略ÿ

猜你喜欢

转载自blog.csdn.net/qq_33583069/article/details/131557662
今日推荐