<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    領域知識驅動的缺陷報告預測

    VSole2022-05-06 06:21:04

    安全缺陷報告(Security Bug Report, SBR)預測是消除軟件產品安全風險的一項舉措。本文的目標是在軟件安全領域專業知識的幫助下提高SBR預測的有效性。圖1是本文所提SBR預測模型框架,分為3個階段:數據準備、知識圖譜生成和性能評估。

    Fig. 1 SBR預測框架

    在數據準備階段,來源于圖2中的5個開源項目和CWE Top 25共同組成了實驗數據集。作者將圖2所示數據集按照50:50的比例分開,一部分用于構建語料庫,另一部分作為測試集。數據集內容主要包括Bug報告的Summary和Description字段內容。CWE Top 25的漏洞作為擴展數據集,包括:CWE名稱,Description和Extended Description字段內容。

    Fig. 2 數據集(5個開源項目)

    在知識圖譜生成階段,論文使用spaCy對文本進行token化和詞恢復,然后為手動為實體打上標簽。本文中所涉及的實體有6類:軟件名、安全相關詞、缺陷位置、缺陷類型、其他詞、其他短語,如圖3所示;實體間關系分類如圖4所示。

    Fig. 3 實體分類

    Fig. 4 主要的實體間關系分類

    最終,基于抽取的實體和關系,使用Neo4j建立軟件安全知識圖譜。圖5是SBR的預測流程。首先使用spaCy進行分詞,并標記詞性;然后提取實體和實體間關系。通過語料庫和知識圖譜計算SBR中詞和短語與安全相關單詞/短語間的余弦相似性。

    Fig. 5 SBR預測流程

    軟件sbr
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全缺陷報告(Security Bug Report, SBR)預測是消除軟件產品安全風險的一項舉措。本文的目標是在軟件安全領域專業知識的幫助下提高SBR預測的有效性。圖1是本文所提SBR預測模型框架,分為3個階段:數據準備、知識圖譜生成和性能評估。
    澳大利亞政府稱該計劃旨在提高女性在勞動力中的比例,因為澳大利亞統計局發現,女性僅占當地數字技術工人的31%。·確定安全需求。英國政府表示,因此它的目標是建立一個新的實踐準則,為應用程序設定基本的安全和隱私要求。英國政府網站的一份新聞稿稱,根據新提案,智能手機、
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类