WEKO3
アイテム
LSTMを用いたソースコード内のインジェクション脆弱性検知手法
https://ipsj.ixsq.nii.ac.jp/records/227288
https://ipsj.ixsq.nii.ac.jp/records/22728890cbbb3f-bd8c-4e6e-8d26-3503527626f7
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2025年8月16日からダウンロード可能です。
|
Copyright (c) 2023 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, SE:会員:¥0, DLIB:会員:¥0 |
Item type | Symposium(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2023-08-16 | |||||||||
タイトル | ||||||||||
タイトル | LSTMを用いたソースコード内のインジェクション脆弱性検知手法 | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 機械学習 | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
資源タイプ | conference paper | |||||||||
著者所属 | ||||||||||
龍谷大学大学院理工学研究科 | ||||||||||
著者所属 | ||||||||||
龍谷大学先端理工学部 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Ryukoku University, Graduate school of Science and Technology | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Ryukoku University, Faculty of Advanced Science and Technology | ||||||||||
著者名 |
平田, 悠
× 平田, 悠
× 山本, 哲男
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | 近年,ソフトウェアは生活に欠かせないものとなっている.しかし,ソフトウェアの脆弱性は完全に対策を施すことが困難であり,次々と新たな脆弱性が発見されているのが現状である.最も多く報告されている脆弱性のひとつがインジェクション脆弱性である.そこで,本研究では,Java 言語で記述されたソースコード自体にインジェクションを起こす可能性がある脆弱性が含まれているかを検知する手法を提案する.本手法の特徴としては,ソースコードからインジェクションを起こす可能性があるメソッド全体を学習に利用するのではなく,脆弱性を引き起こすであろう API を起点にコード片を作成して学習させる.その後,LSTM (Long Short Term Memory) で学習を行い,インジェクション脆弱性を検知できているかを評価した.学習に用いるデータセットとして,NIST(米国国立標準技術研究所)の Juliet JavaSuite から収集したソースコードを使用した.実験を行った結果,8 種のインジェクション脆弱性のうち 7 種については,いずれの実験でも 90% 以上の精度を達成することができた. | |||||||||
書誌情報 |
ソフトウェアエンジニアリングシンポジウム2023論文集 巻 2023, p. 111-118, 発行日 2023-08-16 |
|||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |