<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    程序員的福音,微軟正在訓練AI自動Debug

    VSole2021-12-13 16:29:07

    對于軟件開發工程師來說,查找和修復代碼中的bug通常是一項非常折磨人的日常工作。微軟希望將開發工程師從Debug中解放出來,讓他們有更多的時間處理軟件開發中更關鍵也更有趣的部分。

    如今正火熱的深度學習是否能夠幫助開發工程師解決這個問題以更快更好地交付軟件呢?微軟在2021年神經信息處理系統會議(NeurIPS 2021)上發表的一篇新論文《自我監督的bug檢測和修復》中,展示了一個有前途的深度學習模型,微軟將其稱為BugLab。BugLab可以通過“捉迷藏(hide and seek)“游戲來學習檢測和修復錯誤,而無需使用標記數據。

    對于AI來說,要查找和修復代碼中的 bug,不僅需要對代碼的結構進行推理,還需要理解軟件開發人員在代碼注釋、變量名稱等之中留下的“模棱兩可“的自然語言提示。以下面的GitHub 開源項目中的代碼片段為例:

    在這里,開發工程師的意圖通過自然語言注釋以及代碼的高級結構表現得很清楚。其中存在一個錯誤,使用了錯誤的比較運算符。在這個例子中,微軟的深度學習模型能夠正確識別此錯誤并提醒開發人員。

    同樣地,在另一個開源項目中,AI檢測出代碼錯誤地檢查了變量write_partition是否為空,而不是正確的變量read_partitions。

    為了解決缺乏訓練數據這個問題,微軟提出了BugLab,它使用兩種互相競爭的模型(bug選擇器與bug檢測器),通過玩“hide and seek“游戲來學習,該游戲會給一些假定為正確的現有代碼,bug選擇器模型決定它是否應該引入bug、在哪里引入,以及確切形式。然后,另一個bug檢測器模型會去檢查代碼中是否引入了bug,如果是,將其找到并修復。

    這兩個模型在沒有標記數據的情況下進行聯合訓練,即以自我監督的方式,在數百萬個代碼片段上進行訓練。Bug選擇器學習盡量去隱藏錯誤,而bug檢測器越來越能夠檢測和修復錯誤。

    目前的結果是有26%的錯誤可以自動找到并修復,并且存在許多誤報,在使其真正發揮作用之前,微軟還有很長的路要走。

    軟件程序員
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件架構師是一種pragmatic務實的架構師, 是在考慮解決方案之前收集用例和約束的人。軟件架構師知道沒有絕對的真理或解決方案。務實的軟件架構師能夠與其他伙伴討論面向對象編程或函數式編程的優缺點。他還知道,“教條主義的陷阱是任何抽象努力所固有的”。
    系統安全第31篇文章介紹惡意代碼攻擊溯源基礎知識
    2021年10月8日,由中國檢察網獲悉,兩名程序員因銷售“通達信”API接口被抓。起訴書顯示,該API接口名為“TradeX”,可侵入由財富趨勢承建、維護的84家證券公司交易系統。自2017年3月29日起,兩名程序員通過銷售通達信平臺的API接口并提供后續服務,共發展客戶1240名,收取銷售服務費超902萬元,共計非法獲利超583萬元。
    一個孤獨的程序員依靠自己的天才和技術敏銳度來創建下一個偉大的軟件的想法總是有點牽強。今天,它比以往任何時候都
    由于Colonial Pipeline負責美國東海岸多達45%的燃料供應,所以燃油網絡的癱瘓讓公路運輸大亂,甚至讓美國一度宣布進入國家緊急狀態。據報道,Colonial Pipeline最終向黑客支付了近500萬美元的贖金。IT工程師的從業資格應受到法律監管Kamp提到,在丹麥,有129個工作崗位受到法律監管。Kamp稱,清單上的崗位有兩個最主要的要求:一是要展示教育證明,證明自身能力;二是要出示責任保險。而Kamp表示,這一觀點正是他經過深思熟慮才提出的。
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类