-
公开(公告)号:CN113656805B
公开(公告)日:2023-06-20
申请号:CN202110828495.7
申请日:2021-07-22
Applicant: 扬州大学
IPC: G06F21/57
Abstract: 本发明提出了一种面向多源漏洞信息的事件图谱自动构建方法及系统,从文本和代码信息两个角度将CVE、NVD等网站中的漏洞相关信息进行整合。首先从漏洞数据库中爬取漏洞报告,将漏洞的发生原因视为事件触发词进行识别,并通过其判断漏洞类型。其次通过命名实体识别的方式对描述中的攻击者、后果、位置等信息进行识别,并进行信息补全。再利用文本信息抽取显式的事件关系,并利用文本相似性抽取隐式的事件关系,并进行漏洞相关代码的表征。最终借助可视化工具将所得的漏洞事件信息可视化为事件图谱,从而为开发人员提供更直观准确的漏洞事件及其相关因素,减少开发人员手动分析和理解漏洞数据的人力和时间成本,提高软件维护的有效性和高效性。
-
公开(公告)号:CN113742733B
公开(公告)日:2023-05-26
申请号:CN202110909147.2
申请日:2021-08-09
Applicant: 扬州大学
IPC: G06F21/57 , G06F18/214 , G06N3/0464
Abstract: 本发明公开了一种阅读理解漏洞事件触发词抽取和漏洞类型识别方法及装置,所述方法包括:漏洞数据采集;漏洞描述语句表示学习;利用图卷积网络GCN构造漏洞描述文本的句法依存关系,提取漏洞特征;基于BERT微调模型中的问答任务,实现漏洞事件触发词识别及分类。本发明可以更好地利用漏洞描述中的语法和语义信息,充分挖掘漏洞描述中的上下文信息,达到对漏洞事件触发词的识别和分类,可以一定程度上解决漏洞分类不准确的问题,相较于目前流行的事件触发词抽取方法,能够捕获不同事件间的依存关系,并且与已有漏洞分类方法相比,可以输出漏洞事件的触发词,辅助开发人员分析漏洞。
-
公开(公告)号:CN109918127B
公开(公告)日:2022-02-11
申请号:CN201910170495.5
申请日:2019-03-07
Applicant: 扬州大学
IPC: G06F8/75
Abstract: 本发明提供了软件维护技术领域内的一种基于代码修改模式差异的缺陷纠错方法,包括以下步骤:先通过爬虫获取缺陷检索平台Bugzilla中状态为已解决的缺陷报告,按照缺陷报告ID的顺序将以不重复关系连接起来的缺陷报告形成一个簇;再利用TF‑IDF算法对各簇内缺陷的标题和描述进行关键词提取,并对其余缺陷报告进行关键词提取,并加入相应关键词的簇中;其次,对比每两个报告提交的源代码,得到代码克隆对,查找出每个缺陷报告中有源代码克隆部分的diff信息,分别对每份diff信息做修改模式差异图;最后,计算差异比例,判断缺陷的修改是否存在问题;本发明帮助开发人员更快速便捷地查找出已修改缺陷存在的问题。
-
公开(公告)号:CN115993953A
公开(公告)日:2023-04-21
申请号:CN202211411937.9
申请日:2022-11-11
Applicant: 扬州大学
Abstract: 本发明公开了一种支持序列化或反序列化特征的混合流图生成方法,对java源程序进行指定入口函数,并采用上下文敏感的指针分析方法,构建初始调用图,提高指针分析的效率及准确性,并结合信息流传播的规则,对实际程序中存在的反序列化黑白名单规则加以适配,使得构造的调用关系更加准确,同时信息流传播及调用图的结合共同构造出混合流图,实现了序列化或反序列化调用关系的精准分析,帮助开发人员查找出可能存在的漏洞。
-
公开(公告)号:CN114329482A
公开(公告)日:2022-04-12
申请号:CN202111560155.7
申请日:2021-12-20
Applicant: 扬州大学
IPC: G06F21/57 , G06F8/658 , G06F40/295 , G06F40/253 , G06F40/242 , G06F40/30 , G06F40/216
Abstract: 本发明公开了一种基于排序的C/C++漏洞及其补丁间链接恢复系统及方法,包括:漏洞数据采集;生成漏洞相关特征,包括基于Bert+BiLSTM+CRF的命名实体识别、基于深度学习的漏洞自动检测以及基于TF‑IDF+余弦相似度的文本相似度计算;基于排序模型RankNet对补丁与漏洞间相关特征进行排序,并辅以手动验证,实现漏洞及其补丁间的链接恢复。本发明可以更好的利用漏洞描述中的语义信息及补丁代码的类型信息,充分挖掘漏洞与补丁间的相关性,更好的平衡漏洞补丁的覆盖量与手动工作量之间关系,相较于目前流行的缺陷链接恢复方法,本方法聚焦于对漏洞进行链接恢复,并且与目前已有的漏洞补丁定位工作相比,可以扩大补丁的覆盖面积。
-
公开(公告)号:CN113742733A
公开(公告)日:2021-12-03
申请号:CN202110909147.2
申请日:2021-08-09
Applicant: 扬州大学
Abstract: 本发明公开了一种阅读理解漏洞事件触发词抽取和漏洞类型识别方法及装置,所述方法包括:漏洞数据采集;漏洞描述语句表示学习;利用图卷积网络GCN构造漏洞描述文本的句法依存关系,提取漏洞特征;基于BERT微调模型中的问答任务,实现漏洞事件触发词识别及分类。本发明可以更好地利用漏洞描述中的语法和语义信息,充分挖掘漏洞描述中的上下文信息,达到对漏洞事件触发词的识别和分类,可以一定程度上解决漏洞分类不准确的问题,相较于目前流行的事件触发词抽取方法,能够捕获不同事件间的依存关系,并且与已有漏洞分类方法相比,可以输出漏洞事件的触发词,辅助开发人员分析漏洞。
-
公开(公告)号:CN109918127A
公开(公告)日:2019-06-21
申请号:CN201910170495.5
申请日:2019-03-07
Applicant: 扬州大学
IPC: G06F8/75
Abstract: 本发明提供了软件维护技术领域内的一种基于代码修改模式差异的缺陷纠错方法,包括以下步骤:先通过爬虫获取缺陷检索平台Bugzilla中状态为已解决的缺陷报告,按照缺陷报告ID的顺序将以不重复关系连接起来的缺陷报告形成一个簇;再利用TF-IDF算法对各簇内缺陷的标题和描述进行关键词提取,并对其余缺陷报告进行关键词提取,并加入相应关键词的簇中;其次,对比每两个报告提交的源代码,得到代码克隆对,查找出每个缺陷报告中有源代码克隆部分的diff信息,分别对每份diff信息做修改模式差异图;最后,计算差异比例,判断缺陷的修改是否存在问题;本发明帮助开发人员更快速便捷地查找出已修改缺陷存在的问题。
-
公开(公告)号:CN114841166A
公开(公告)日:2022-08-02
申请号:CN202210519629.1
申请日:2022-05-13
Applicant: 扬州大学
IPC: G06F40/295 , G06F40/216 , G06N3/04 , G06N3/08 , G06F16/35 , G06F16/31 , G06F16/332 , G06F21/57
Abstract: 本发明公开了一种基于BERT问答模型的漏洞事件抽取方法,将漏洞作为含有过程的事件,从漏洞描述文本中抽取动态的事件信息,应用BIOFR标注方法,为利用语句结构确定抽取内容提供标注方法基础,同时利用漏洞事件触发词与漏洞事件元素具有关联性的特性,建立基于漏洞事件触发词类别的问题模板,利用目标漏洞事件触发词指导目标漏洞事件元素的抽取,提高目标漏洞事件元素抽取的准确性,最终为漏洞分析提供辅助作用,本发明对应提供一种基于BERT问答模型的漏洞事件抽取系统。
-
公开(公告)号:CN114817934A
公开(公告)日:2022-07-29
申请号:CN202210519644.6
申请日:2022-05-13
Applicant: 扬州大学
IPC: G06F21/57 , G06F16/35 , G06F40/216 , G06N3/04 , G06N3/08
Abstract: 本发明公开了一种基于漏洞事件论元的漏洞严重度评估方法,从漏洞描述文本中抽取事件论元协助进行漏洞严重度评估,充分考虑漏洞产生原因、攻击者、触发操作、触发结果、触发情景对于预训练模型学习的作用,构造不同的漏洞事件论元与不同的漏洞严重度指标之间的对应关系,针对不同的严重度评估指标使用对应的漏洞事件论元进行分类学习,最终输出漏洞事件论元、漏洞严重度分数、漏洞严重度等级,明确漏洞的严重度,帮助开发人员优先选择更紧急的漏洞进行修复,本发明对应提供一种基于漏洞事件论元的漏洞严重度评估系统。
-
公开(公告)号:CN113656805A
公开(公告)日:2021-11-16
申请号:CN202110828495.7
申请日:2021-07-22
Applicant: 扬州大学
IPC: G06F21/57
Abstract: 本发明提出了一种面向多源漏洞信息的事件图谱自动构建方法及系统,从文本和代码信息两个角度将CVE、NVD等网站中的漏洞相关信息进行整合。首先从漏洞数据库中爬取漏洞报告,将漏洞的发生原因视为事件触发词进行识别,并通过其判断漏洞类型。其次通过命名实体识别的方式对描述中的攻击者、后果、位置等信息进行识别,并进行信息补全。再利用文本信息抽取显式的事件关系,并利用文本相似性抽取隐式的事件关系,并进行漏洞相关代码的表征。最终借助可视化工具将所得的漏洞事件信息可视化为事件图谱,从而为开发人员提供更直观准确的漏洞事件及其相关因素,减少开发人员手动分析和理解漏洞数据的人力和时间成本,提高软件维护的有效性和高效性。
-
-
-
-
-
-
-
-
-