2. 西北工业大学 自动化学院, 陕西 西安 710072;
3. Faculty of Information Technology, Monash University, Melbourne, VIC 3800, Australia;
4. 南通大学 信息科学技术学院, 江苏 南通 226019;
5. 空天地海一体化大数据应用技术国家工程实验室(西北工业大学), 陕西 西安 710072;
6. 大数据存储与管理工业和信息化部重点实验室(西北工业大学), 陕西 西安 710072
2. School of Automation, Northwestern Polytechnical University, Xi'an 710072, China;
3. Faculty of Information Technology, Monash University, Melbourne, VIC 3800, Australia;
4. School of Information Science and Technology, Nantong University, Nantong 226019, China;
5. National Engineering Laboratory for Integrated Aero-Space-Ground-Ocean Big Data Application Technology (Northwestern Polytechnical University), Xi'an 710072, China;
6. Key Laboratory of Big Data Storage and Management (Northwestern Polytechnical University), Ministry of Industry and Information Technology, Xi'an 710172, China
近年来, 互联网技术的快速普及, 在推动各行各业快速发展的同时, 也助长了各种网络安全事件的发生[1].国际权威漏洞发布组织的CVE(common vulnerabilities and exposures)[2, 3]数据显示, 近年来, 系统安全漏洞数量急速上升:2016年发现的安全漏洞为6 447个, 2017年发现的安全漏洞为14 714个, 2018年发现的安全漏洞则达到16 555个.软件安全漏洞也称为安全缺陷, 是软件缺陷的一种类型, 这类缺陷的存在可能会导致系统被恶意攻击者利用, 从而造成信息泄露、篡改、系统瘫痪等安全问题.缺陷报告记录软件开发、运行以及维护过程中发现的各种问题, 是缺陷调查与再现的主要依据.随着软件漏洞数量的增加以及安全漏洞类别的衍变, 手动对缺陷报告进行分类变得越来越困难[4].除了需要一定的人力以外, 手动缺陷报告分类还要求分类人员具有较为丰富的安全领域知识.已有研究指出[4-6]:实际项目中, 许多安全缺陷报告往往由于开发人员或者测试人员安全知识缺乏等因素, 未被及时标记为安全相关缺陷报告, 从而长期滞留在缺陷报告库中, 直到安全事件发生并造成严重的后果.针对此问题, 研究人员尝试采用机器学习等方法进行安全缺陷报告自动预测[4-8].
安全缺陷报告预测是指通过机器学习等方法从大量的缺陷报告库中识别出与安全相关的缺陷报告.给定一个缺陷报告(bug report, 简称BR), 如果该BR与安全相关, 则称其为安全缺陷报告(security bug report, 简称SBR); 如果BR与安全无关, 则称其为非安全缺陷报告(non-security bug report, 简称NSBR).从大量的BR中识别出SBR这一问题, 可以被形式化建模为二分类问题.基于该思想, 研究人员开展了一系列研究工作.例如, Gegick等人[6]将文本挖掘与分类算法相结合, 采用朴素贝叶斯(Naïve Bayes)、k最近邻(k-nearest neighbor)等分类算法对来自思科的实际工程项目的缺陷报告进行预测; Peter等人[5]针对安全缺陷预测中样本不均衡问题, 给出了一种噪音数据过滤框架FARSEC, 该框架可以用于过滤掉NSBR中与安全关键词相似度较高的样本(即缺陷报告); 在此基础上, Shu等人[7]进一步采用SMOTE进行样本不均衡问题处理, 并采用超参优化方法SMOTUNED进行参数优化.这些研究主要采用分类算法与文本挖掘技术相结合的方法, 通过提取BR中与安全相关的关键字和词频等特征, 然后用于训练分类模型并对大量未标记样本进行预测.这些研究成果为SBR识别奠定了基础.但是, 已有研究提出的方法在预测性能上还存在较大的提升空间.例如, Peter等人[5]所给出的实验结果中, 在性能度量指标G-measure(论文主要采用的性能度量指标)最优得分为53.8%~71.9%的情况下, 其查全率仅为47.6%~66.7%, 而误报率却高达3.0%~41.8%.
传统的机器学习分类算法对特征工程较为敏感, 由于安全缺陷的复杂性和稀有性, 缺陷报告中安全相关特征提取困难, 从而导致模型预测性能难以提升.基于神经网络的深度学习技术在许多任务中被证明优于传统的机器学习方法, 已在计算机视觉、推荐系统、机器翻译等领域内的大量任务中取得较大研究进展[9-12].据我们所知, 本文首次将深度学习引入到SBR预测问题中, 基于BR的文本描述信息来进行SBR预测, 并随后使用对深度学习在SBR预测的效果进行实证研究.通过经典文本分类模型TextCNN(convolutional neural networks for sentence classification)[13]和TextRNN(recurrent neural network for text classification)[14]构建SBR预测模型, 并采用注意力机制(attention mechanism)[15]对TextRNN模型进行优化.同时, 就深度学习模型对SBR预测的性能以及不同的采样策略对预测结果的影响进行了实证研究.
我们将基于TextCNN、TextRNN以及注意力机制构建的深度学习模型应用于4个小规模数据集(每个数据集包含1 000条BR)和1个大规模数据集(包含41 298条BR), 并与传统的分类算法进行比较.结果表明, 本文构造的基于TextCNN和Attention+TextRNN的深度学习模型对SBR预测能力在80%的情况下, 其性能要显著优于4种传统的机器学习模型——朴素贝叶斯、逻辑回归、k最近邻、随机森林, 性能指标F1-score平均可提升0.258, 最多时甚至可以提升0.535.
本文的主要贡献可总结如下.
(1) 本文提出了基于深度学习的SBR预测方法.根据SBR文本特征, 基于经典文本分类方法TextCNN以及TextRNN与注意力机制相结合构建SBR预测模型.
(2) 基于实际开源项目验证了本文所提方法的有效性.实证研究共分析了来自Ambari、Camel、Derby、Wicket和OpenStack这5个项目累计45 298个BR.最终结果表明, 本文所提方法的性能要显著优于传统的机器学习分类方法.
(3) 论文深入分析了类不均衡问题、不同词嵌入方法对模型性能的影响, 从而为如何有效使用本文所提方法提供了指导.
本文第1节介绍安全缺陷预测的研究背景和相关研究工作.第2节介绍深度学习模型构建具体过程和方法细节.第3节介绍论文的实证研究, 包括研究问题、评测对象、评测指标、实验流程以及关键参数设置.第4节对实证研究结果进行详细分析和总结.最后总结全文, 并对下一步研究工作进行展望.
1 相关工作随着软件系统安全问题的日益突出, SBR预测也受到越来越多的关注[4-8].软件项目一般使用缺陷跟踪系统(如JIRA、LaunchPad、Bugzilla等)对项目开发和运行中产生的缺陷进行记录和跟踪.在长期积累的大量BR中, 有些BR已被明确标记为SBR(比如与CVE数据相关的缺陷), 这些缺陷报告对于识别新的SBR具有非常重要的参考价值.本文主要研究如何使用深度学习进行SBR文本特征挖掘, 从而更高效、更准确地完成SBR预测.本节将从安全缺陷报告预测和基于深度学习的文本分类这两个角度对已有工作进行分析.
1.1 安全缺陷报告预测SBR预测是及早发现系统安全缺陷的关键方法, 已成为当前软件工程领域一个研究热点[4-8].安全缺陷预测可以尽早地从缺陷库中的大量缺陷报告中发现隐藏的安全缺陷, 因此开发团队可以更为合理地分配资源, 使得安全问题尽早得以解决, 从而有效避免后期可能造成的重大危害.近些年来, 研究人员针对该问题提出了多种解决方法.
Gegick等人[6]首先提出将文本挖掘的方法应用于SBR描述信息分析, 通过已标记的SBR的term-by- document变量矩阵对SAS文本挖掘器进行训练, 然后对未知样本(即未标记缺陷报告)进行预测, 并对来自思科实际工业项目中收集的缺陷报告数据集进行了实际验证.随后, Wijayasekara等人[4]对Linux内核和MYSQL这两个项目在2006年~2011年期间暴露的安全漏洞进行了分析, 指出:Linux中32%的SBR和MySQL中62%的SBR都属于隐藏SBR, 在缺陷数据库中未能被及时识别出, 而且这一数字在接下来的两年仍有上升趋势.他们同时给出了基于文本分类的隐藏SBR的识别方法.
最近, Peter等人[5]提出了一种噪音数据过滤方法FARSEC.该方法首先使用TF-IDF(term frequency-inverse document frequency)从SBR提取安全相关关键词, 然后计算NSBR与安全关键词表之间的相似度得分, 通过得分排序, 将NSBR中与安全关键词表相似度较高的样本筛除.该方法一方面可以移除掉可能标记错误的样本, 另一方面可以对NSBR进行欠采样处理, 从而有效减小正负样本间的数量差距.FARSEC在4个小规模数据集(Ambari、Camel、Derby和Wicket)和1个大规模数据集(Chromium)上进行了实验验证, 结果表明, FARSEC可以在一定程度上提高SBR预测性能.随后, Shu等人[7]通过SMOTUNED[16]超参优化方法对其进行改进, 并对分类算法参数优化和数据预处理方法参数优化对SBR预测性能的影响进行实验对比, 结果表明, 数据预处理方法(即类不均衡处理方法SMOTE)的参数优化要比分类算法参数优化对预测结果的影响更大, 更有助于提高SBR预测的查全率.
与已有SBR预测研究工作不同, 本文首次从深度学习入手, 基于面向自然语言处理的经典文本分类模型TextCNN和TextRNN构建SBR预测模型.
1.2 基于深度学习的文本分类文本分类属于自然语言处理的一个分支, 随着深度学习在自然语言处理中的长足发展和不断应用, 基于深度学习的文本分类技术也取得了显著进展[17].基于深度学习的文本处理模型包括TextCNN、TextRNN、FastText、TextRCNN、HAN等.基于深度学习的文本分类中, 一个非常重要的问题就是确定分类的网络.某些情况下, 分类的文本包含多种语言, 如果针对每一种语言都训练一个网络, 会让问题变得更为复杂, 并降低了网络的可迁移性.Yang等人提出了一种基于分词注意力模型HAN(hierarchical attention networks for document classification), 可以有效解决上述问题.当样本数据量较小或者正负样本数差距较小时, 传统的卷积神经网络模型会因为得不到足够的样本训练或者池化层丢失了大量信息导致对输入变化不敏感, 胶囊网络有效地解决了这些问题[18, 19].胶囊网络通过基于挤压函数的卷积来感受和传递特征, 并用胶囊(向量)来描述, 使得比传统卷积神经网络获取和保留了更多的信息.
词嵌入算法是深度学习在文本处理中的一个核心, 良好的词嵌入算法可以很好地反映词语的相似关系, 而这些关系又很难被传统的文本分类网络学习到, 所以良好的词嵌入算法可以给模型性能带来大幅度提升.在确定词向量的维度时, 大部分研究工作偏向于经验主义, 因此缺乏理论依据.Yin等人[20]提出了PIP(pairwise inner product)损失来描述词嵌入矩阵的维度理想度, 并通过实验进行了验证.较早的词嵌入算法是Mikolov等人[21]提出的word2vec, 他们提出两个新的模型:连续词袋模型(continuous bag of words, 简称CBOW)和连续skip-gram模型来训练词向量.实验结果表明, 相对于基于潜在语义(latent semantic analysis, 简称LSA)具有更好的表现; 而相对于潜在狄利克雷分配(latent Dirichlet allocation, 简称LDA)[22]算法, word2vec方法可以大幅度减少工作量.但是在后续的使用中, 研究人员发现word2vec依赖于大量的文本数据, 在较小的数据集上一般表现不佳.因此, Bojanowski等人提出了基于word2vec方法的字符级n-grams[23], 将每个单词表示为字符的n-gram.每个字符和一个向量相关联, 而单词则表现为这些向量的和.该方法的优点是对于训练中未出现的单词也能计算出比较好的表示.他们在9种不同语言的数据集上测试, 证明这种方法达到了当时最好的性能.Pennington等人[24]则提出了Glove方法, 他们关注于词和词之间共现的统计数据, 核心思想是:两个词共同出现的频率越高, 则这两个词的相关性越高.即如果词a和词b的关联度大于词a和词c, 则应有Pab > Pac, 其中, P代表一定距离内(窗口词)两个词共同出现的概率.但是有时候, 同一个词在不同的语句中有着不同的意义(即多义词), 因此, Peters等人提出了ELMo(embeddings from language models)[25], 给出了预训练一个双向的语言模型, 再根据语言模型的每一层计算出每个单词的词向量.
ELMo的成功, 让研究人员意识到, 大家发现了在非任务大语料文本中预训练的重要性.随后, 研究人员设计出两个重要网络:一个是BERT[26], 另外一个是GPT[27].GPT使用Transformer[28]代替传统的LSTM网络, 并且使用了非监督预训练和监督微调相结合的方式, 在多项任务中(包括文本分类任务)达到了当时最高水平.并且该论文通过对比证明了预训练对分类任务有着显著的提升.GPT-2作为一个通用的语言模型[27], 在高达800万个网页上训练而成, 在很多任务上达到了专用模型的水平, 并且部分任务的表现已经达到了人类的水平.可见, 在大量文本上预训练可能是未来的趋势.Google提出的BERT是一个基于微调的表示模型, 同样也使用了transformer, 并且使用上下文双向预测[29]来预训练一个语言模型(masked language model, 简称MLM), 其刷新了11项NLP问题的记录.此外, 数据类别不均衡是影响分类准确率的因素之一[30, 31].Huang等人对经典深度学习分类模型在不均衡数据集上的表现进行了实验验证, 表明, 通过实施深层网络来维持集群间和边际, 可以学习更具辨别能力的深层模型.Song等人[32]提出基于聚类的双向采样方法来进行数据类别不均衡问题处理.
本文将深度学习引入SBR预测问题, 根据SBR文本描述信息差异性大、安全特征稀缺的特征、SBR预测数据集中正样本(SBR)较少导致类别严重不均衡(例如在Peter等人[5]搜集的5个数据集中, 其正样本所占比例为0.5%~9.0%)等问题, 采用word2vec的skip-gram模型(本文将窗口大小设置为3)来训练词向量, 通过设置全连接层偏置项(bias)提高模型泛化能力; 同时, 结合实际项目经验进行句长设置, 构建出符合SBR文本特征的分类模型.
2 基于深度学习的安全缺陷报告预测方法 2.1 方法的整体框架基于深度学习的SBR预测方法框架如图 1所示, 其共包含4个阶段.
(1) 阶段1:执行BR数据集的收集与划分, 具体细节见第2.2节.
(2) 阶段2:执行文本预处理.该阶段将文本数据预处理成数字序列, 深度学习模型可以方便地根据序列获得到单词的表示(词向量), 具体细节见第2.3节.
(3) 阶段3:进行深度学习模型的构建.我们一共选择了两种适合文本挖掘的深度学习模型, 分别是TextCNN和TextRNN[33].这两个模型分别衍生自经典的CNN模型和RNN模型, 选用这两个具有代表性的模型可以确保我们实证研究的结论更有代表性.具体细节见第2.4节.
(4) 阶段4:借助已经构建的深度学习模型, 从未标记的缺陷报告中预测中SBR.
2.2 阶段I:缺陷报告的收集项目开发和运维过程中产生的缺陷, 都会使用特定的缺陷跟踪系统(例如JIRA、Bugzilla、LaunchPad等)进行管理.BR从多个维度对所发现的问题进行记录, 表 1是LaunchPad系统中OpenStack项目的一个BR示例, 该示例展示了BR中的关键字段信息(在LaunchPad中, OpenStack项目使用Tag标识特殊的BR类型, 如security, performance等; 同时, 由于Description信息较长, 本示例只显示了前面一部分文字信息).在BR的多个字段中, 缺陷描述信息(bug description)是对缺陷最详尽的描述, 一般包括缺陷触发的条件、问题现象、预期结果等文本描述信息.如其他SBR预测的研究[5, 7]一样, 本文也使用BR的描述信息进行SBR预测.虽然开源缺陷跟踪系统收集了大量的BR, 可以提供丰富的数据资源, 但是提交缺陷报告的人员质量和知识背景差异较大, 因此在收集数据集过程中, 我们需要对一些低质量缺陷报告(比如没有缺陷描述信息的)进行过滤.Chaparro等人[34]开发出一种过滤信息不完整缺陷报告的工具, 该工具认为, 缺陷报告描述信息中, OB(observed behavior)、S2R(steps to reproduce)和EB(expected behavior)是缺陷报告描述的基本内容, 如果这三者缺少任何一个, 则认为该缺陷报告的描述信息不完整, 因此可以通过自然语言处理和解析方式自动进行判断和过滤.本文考虑的数据集一部分来源于已有的广泛使用的安全缺陷报告数据集, 另一部分是在作者前期工作[35]的基础上进一步完善得到的OpenStack安全缺陷预测数据集.在该数据集的收集过程中, 我们同样采用了Chaparro等人[34]的方法对描述信息不完整的缺陷报告进行了过滤.
2.3 文本预处理
本文在文本预处理时依次执行如下4个步骤.
(1) 步骤1:移除停用词.
停顿词是指对问题分析没有实际价值的一些词语, 如“this”“that”, “we”, “then”, “a”等.移除停顿词一方面可以降噪, 另一方面可以减小数据量, 降低计算开销和空间开销.我们首先使用NLTK[36]提供的通用的停用词集.但是NLTK提供的默认停顿词对于缺陷报告问题的分析并不完善, 我们通过人工分析, 在此基础上进一步对本文所使用的停顿词进行了补充.
(2) 步骤2:进行句子填充(sentences padding).
深度学习模型在进行文本数据处理的时候, 需要执行句子填充操作(即统一句子长度).一般文本处理采用最长句子的长度, 但是由于BR的描述信息长度差异较大, 如果全部依据最长句子进行填充, 一方面会大幅度增加模型的空间开销和时间开销, 另一方面也会引入大量噪音.因此, 我们根据实际预测效果, 选择平均长度的1.5倍作为最大句子长度, 其计算公式为
$ L=ceil({{L}_{avg}}{×}1.5) $ | (1) |
其中, Lavg代表句子平均长度, ceil代表向上取整.长度大于该计算结果的句子会被按序截取, 即第L个词以后的都会被截断.长度不够的句子会自动补充无意义符号(如0), 使其长度达到L.
(3) 步骤3:建立词汇-索引映射表.
词表是一个包含所有出现过的词和一个特殊符号的集合, 每种出现过的词和词表的一个元素有着唯一的对应, 并且所有未出现的词都将会和词表中的特殊符号对应.
(4) 步骤4:建立词嵌入(word embedding)矩阵.
词嵌入矩阵是一个S×d大小的矩阵, 其中, S是词表中的元素个数, d是每个词的词嵌入向量的维度.矩阵的每一个行向量都代表了一个词, 并且按顺序和词表中的每一个词相对应.Word2vector提供skip-grams和CBOW两种词嵌入矩阵构建方法, 本文中, 我们使用skip-grams方法, 并根据安全缺陷文本特征设定窗口大小为3, 完成词嵌入矩阵的构建.
这样, 我们数据集中的每一条记录的描述信息都成为了长度为L的向量.所有的缺陷描述构成了一个T=L×N的矩阵, 其中, L是句子长度, N是样本数.样本的标签构成了一个长度为N的列向量La.设存在一个理想模型f, 则有La=f(T).
2.4 深度学习模型本文主要考虑了两种深度学习模型TextCNN和TextRNN, 并采用注意力机制对模型进行优化.
2.4.1 TextCNNTextCNN是一个由经典的卷积神经网络(CNN)衍生出来的用于文本分类的神经网络, 其结构如图 2所示.
模型先在词向量矩阵上用不同大小的卷积核卷积, 每个卷积核类似于一个可训练的滤波器, 提取输入的部分特征, 然后将卷积结果经过激活函数(这里我们用的是ReLU)处理后输入到池化层, 池化层会生成更高维的向量.然后将池化层的结果通过dropout层随机选择后(这样可以一定程度地避免过拟合)通过全连接层连接, 最后得到分类结果.
CNN的空间问题复杂度如下所示, 其与输入数据本身的大小无关, 主要涉及模型的参数数量和每层输出的特征图大小.
$ Space\tilde{\ }O\left( \sum\limits_{l=1}^{D}{K_{l}^{2}}\times {{C}_{l-1}}\times {{C}_{l}} \right) $ | (2) |
其中, K为卷积核的尺寸, C为通道数, D为网络的深度.
针对安全缺陷报告本身特征, 我们对模型做了一些针对性的设计.首先, 我们设置了多个卷积核, 大小分别是i×d, i=1, 2, 3, 其中, d是每个词的词嵌入向量的维度.这种处理方式可以把卷积视野抽象成i(i=1, 2, 3)个单词, 其核心公式为y=f(C1+C2+C3), 其中, C1, C2, C3是不同大小卷积核的输出结果.
2.4.2 TextRNNTextRNN是本文选择的另一种深度学习网络模型, 也是经典的用于文本处理的深度学习模型.基于RNN的基本思想是利用给定序列中存在的信息(如文本):给定一系列单词, 将单词进行数字化表示(GloVe或Word2Vec)馈送到神经网络并计算输出.在计算下一个单词的输出时, 还会考虑前一个单词的输出.RNN之所以被称为循环, 是因为它们使用先前计算的输出对序列的每个元素执行相同的计算.在任何步骤, RNN执行以下计算.
$ RNN\left( {{t}_{i}} \right)=f(W\acute{\ }+U\acute{\ }RNN({{t}_{i}}_{-1})) $ | (3) |
其中, W和U是模型参数, f是非线性函数.RNN(ti)是第i个timestep的输出, 可以按原样使用, 也可以再次输入参数化结构, 如softmax[37], 具体取决于当前执行的任务.训练是通过根据全部或部分timestep的输出制定损失目标函数, 并尽量减少损失来完成的.我们使用基于BiLSTM(bi-long short-term memory)的TextRNN网络, 通过在经典的RNN上加入3扇门(即输入门、输出门和遗忘门)而实现, 其结构如图 3所示.
输入门、输出门和遗忘门可以让信息选择性的通过, 各层主要通过一个sigmoid的神经层和一个逐点相乘的操作实现.其中, sigmoid层的输出是一个向量, 向量的每个元素取值介于[0, 1]之间, 表示让对应的信息通过的权重(例如, 0表示不允许通过, 1表示允许所有信息通过).
输入门:决定下一步允许多少新的信息加入到cell状态中, 由“input gate layer”的sigmoid层决定哪些信息要更新, 其公式为
$ {{i}_{t}}=σ({{W}_{i}}\acute{\ }[{{h}_{t}}_{-1}, {{x}_{t}}]+{{b}_{i}}) $ | (4) |
其中, σ是激活函数, ht-1是前一时刻隐层状态, xt是当前时刻的输入, Wi和bi是线性关系的系数.
输出门:确定最终输出值.输出状态是一个过滤后的状态.运行一个sigmoid层来确定细胞状态的哪个部分将会输出, 然后把细胞状态通过tanh进行处理, 得到一个[-1, 1]之间的值, 并将它和sigmoid门的输出相乘, 最终仅仅会输出确定要输出的部分:
$ {{h}_{t}}=σ({{W}_{o}}[{{h}_{t}}_{-1}, {{x}_{t}}]+{{b}_{o}})\acute{\ }tanh\left( {{C}_{t}} \right) $ | (5) |
其中, σ是激活函数, ht-1是前一时刻隐层状态, xt是当前时刻的输入, Wo和bo是线性关系的系数.
遗忘门:LSTM第1步决定从细胞中遗忘的信息内容, 通过遗忘门来实现.该门会读取ht-1和xt, 输出一个[0, 1]之间的数值给每个在细胞状态:
$ {{f}_{t}}=σ({{W}_{f}}\times [{{h}_{t}}_{-1}, {{x}_{t}}]+{{b}_{f}}) $ | (6) |
其中, Wf和bf是线性关系的系数, σ是激活函数, ht-1是前一时刻隐层状态, xt是当前时刻的输入.
LSTM有多个变种[37], 有着不同的适应场合和性能.从图 3中可以看到, 我们将词向量输入到双向的LSTM中, 然后将结果进行连接, 最后通过全连接层(full connection, 简称FC)得到分类结果.我们使用双向LSTM的原因是, 双向LSTM可以有效缓解越往后的单词对结果影响越大的问题.
2.4.3 注意力机制本文进一步借助注意力机制对TextRNN模型进行优化.SBR的识别主要依赖BR中的描述信息(description), 采用自然语言描述形式, 其安全相关文本特征较为稀疏, 给SBR预测准确性带来一定困难.注意力机制源于对人类视觉的研究, 使训练重点集中在输入数据的相关部分, 忽略无关部分[12, 15].注意力机制最早由Bahdanau等人[15]提出, 并应用于机器翻译任务中.其基本思想是, 基于encode-decode模式, 首先定义RNN模型中的条件概率, 其计算方法如公式(7)所示.
$ p({{y}_{i}}|{{y}_{1}}, \ldots , {{y}_{i}}_{-1}, x)=g({{y}_{i}}_{-1}, {{s}_{i}}, {{c}_{i}}) $ | (7) |
其中, Si为RNN在i时刻的隐藏状态, 其计算方法如公式(8)所示.
$ {{S}_{i}}=f({{s}_{i}}_{-1}, {{y}_{i}}_{-1}, {{c}_{i}}) $ | (8) |
ci为上下文向量, 其计算方法如公式(9)所示.
$ {{c}_{i}}=\sum\limits_{j=1}^{{{T}_{x}}}{{{a}_{ij}}{{h}_{j}}} $ | (9) |
aij为每个注解hj的权重, 计算方法如公式(10)所示.
$ {{a}_{ij}}=\frac{\exp ({{e}_{ij}})}{\sum\limits_{k=1}^{{{T}_{x}}}{\exp ({{e}_{ik}})}} $ | (10) |
其中, eij=a(si-1, hj)是所得到的对齐矩阵, 用于记录位置j的输入和位置i的输出的匹配程度.简单而言, 注意力机制把源语言端的每个词学到的表达和当前要预测的词联系了起来, 在模型训练好后, 根据注意力矩阵得到源语言和目标语言的对齐矩阵.
3 实验设计为了支持我们的结论, 我们设计了如下4个研究问题(research question, 简称RQ)来指导我们的实验设计.
● RQ1:深度学习方法与已有基准方法相比是否可以提升安全缺陷报告预测的性能?
● RQ2:针对安全缺陷报告预测问题, 不同的正负样本比例对深度学习模型性能的影响如何?
● RQ3:不同的深度学习模型的迭代表现是否相似?
● RQ4:词嵌入方法对基于深度学习的安全缺陷预测方法的性能影响程度如何?
随后, 该节对实证研究中所需要的数据集、性能评价指标进行介绍, 最后给出实验流程及关键参数的具体设定.
3.1 评测对象本文在实证研究中使用了两部分数据集.
第1部分是Ohria等人[38]提供的4个小规模数据集, 分别来自4个不同的项目:Ambari[39]、Camel[40]、derby[41]和Wicket[42].这4个项目都来自Apache, 并使用JIRA作为缺陷跟踪系统.Ambari给Apache Hadoop[43]集群提供管理服务和可视化的用户接口.Camel简化了特定领域语言的路由和中介规则的建立.Derby是一个完全由Java编写的轻量级的数据库.Wicket是一个基于Java的web开发框架, 这4个项目代表 4类典型应用系统.Ohria等人[38]从4个项目中各选择了1 000个具有较大影响的缺陷, 并采用人工检查和确认的方式进行了标注, 标注类型包括6类:surprise、dormant、blocking、security、performance和breakage.Peter等人[5]在此基础上根据security标签提取了4个用于安全缺陷预测的数据集, 并将其公开.因此, 本文直接使用了他们处理之后的4个小规模数据集.
本文使用的另外一个数据集是我们自己基于OpenStack项目缺陷报告构建的一个大规模数据集, 包含41 298多个来自OpenStack项目的缺陷报告.Openstack是一个由NASA和Rackspace合作发起的开源云管理平台[44], 包含多个用于构建云平台的组件设施(如Nova、Neutron、Swift、Cinder等).我们在之前的研究工作中[35]对OpenStack的41 298个缺陷报告从不同维度进行了深入分析, 包括缺陷类型分布、缺陷、解决措施等.本文是在原有工作基础上, 进一步结合OpenStack的CVE数据进行了安全样本标记, 从而构建了用于安全缺陷报告预测的OpenStack数据集.OpenStack的缺陷报告使用LaunchPad[45]进行跟踪管理, 至今已积累了超过14万条缺陷报告.在之前的研究工作[35]中, 我们确定了如下的缺陷报告筛选条件.
● Importance字段仅考虑Critical、High和Medium.
● Status字段仅考虑Fix Committed和Fix Released.
● Report data字段的时间要早于2018年5月1日.
我们采用这些筛选条件, 一方面因为符合这些条件的数据在实际项目中开发人员的关注度更高; 另一方面, 这些缺陷报告都是已修复完成的, 并且经过了分析过程, 其结论可信度较高.根据这3个条件, 总共检索到48 255条缺陷报告.在此基础上, 我们采用Chaparro等人[34]提供的工具对描述质量较低的缺陷报告进行了进一步过滤, 最终得到41 298条符合条件的缺陷报告.最后, 在此基础上, 根据以下两条规则进行安全相关缺陷报告的标记.
规则1. BR与CVE记录相关[3].
CVE是国际权威漏洞跟踪与发布组织, OpenStack系统目前在CVE系统中约有180条记录.为了便于了解漏洞详细记录, 对于开源系统, CVE detail[3]网站会将每个漏洞所对应的原始缺陷报告进行关联.因此, 当OpenStack在LaunchPad中的缺陷报告与CVE数据关联时, 则表明该缺陷是安全相关缺陷.
规则2.缺陷报告在LaunchPad系统中, 本身被标记了security的label.
在LaunchPad系统中, OpenStack的SBR通过将“label”字段设置为“security”来进行标记的, 因此, 本文将该部分BR也作为SBR的一部分.
当满足这两条规则的任意一条时, 我们认为这个缺陷报告是安全相关缺陷报告.最终, 本文实证研究采用的数据集的统计信息见表 2, 主要包括数据集的名称、安全相关的缺陷报告数和安全无关的缺陷报告数.
3.2 评测指标
给定测试集中的任意一个BR, 其可能的结果有4种:TP(true positive)、TN(true negative)、FP(false positive)、FN(false negative), 反映了预测结果和实际结果的关系, 可用混淆矩阵来表示, 具体见表 3.
基于上述混淆矩阵, 我们依次介绍本文使用的评测指标.
准确率(accuracy):反映了模型预测的正确率, 其计算公式如下.
$ accuracy=\frac{TP+TN}{TP+TN+FP+FN} $ | (11) |
但是, 在类别不均衡的问题中使用accuracy可能无法客观反映模型性能.假如某个模型在大部分情况下都将少数类识别为多数类, 但是因为少数类占比过少, 所以即使准确率很高, 这样的模型在实际任务中很难对少数类做出精确的预测.
查全率(recall):预测为SBR的样本数量占实际SBR样本数量的比率, 其计算公式如下.
$ recall=\frac{TP}{TP+FN} $ | (12) |
查准率(precision):预测正确的SBR数量占预测为SBR的数量的比率, 其计算公式如下.
$ precision=\frac{TP}{TP+FP} $ | (13) |
F1-score:查全率和查准率可以说是一对相反的指标:查全率高, 说明模型更加倾向于将一个样本认为是正样本; 而查准率高, 则说明模型在预测为SBR时更加谨慎.F1-score则综合考虑查全率和查准率, 其计算公式如下.
$ F1\text{-}score=\frac{2\times precision\times recall}{precision+recall} $ | (14) |
本文使用Wilcoxon rank-sum检验[46]来分析深度学习方法与4种传统分类器之间在SBR预测上性能是否具有统计差异性.Wilcoxon rank-sum是一个非参假设检验方法, 用来检测两个数据集是否来自于相同分布的总体.对于相比较的两个数据集, 零假设是两种方法之间不存在显著差异.如果由Wilcoxon rank-sum检验得到的p-value小于显著性水平, 则拒绝原假设.也就是说, 两种方法之间的差异被确定为具有统计显著性.本文使用0.05作为显著性水平, 当p-value < 0.05时, 认为两组数据集具有统计显著性[10].本文计算深度学方法与传统分类方法性能指标F1-score值的Cliff’s delta来度量二者之间差异性.Cliff’s delta计算公式如下.
$ d=2W/mn-1 $ | (15) |
其中, W是Wilcoxon rank-sum检验统计值, m和n分别为两组参与对比数据集的大小.W=R-n(n+1)/2, 其中, R为Cliff’s delta值的范围.Cliff’s delta的级别和取值范围见表 4, 总共分为4个级别.
3.4 基准方法
为了验证深度学习对于安全缺陷报告预测的性能表现, 我们将本文构建的深度学习预测效果与Peter等人[5]近期发表于TSE的方法FARSEC进行对比.该方法使用文本挖掘技术与传统分类算法相结合进行安全缺陷报告识别, 并给出一个框架FARSEC用于噪音数据过滤.该方法首先使用特征提取方法tf-idf从安全缺陷报告中识别与安全相关的关键词; 之后, 通过计算缺陷报告与安全关键词之间的相似度得分来对缺陷报告进行排名, 取出排名最高的缺陷报告为噪音数据, 将其从数据集中删除.在实验验证中, 其所选定的关键词数量设置为100个, 阈值0.75用于过滤噪声错误报告的错误报告得分.他们评估了FARSEC对5个数据集(Ambari、Camel、Derby、Wicket和Chromium)的有效性.该方法所使用到的分类算法包括朴素贝叶斯、逻辑回归、k最近邻、随机森林.
(1) 朴素贝叶斯.朴素贝叶斯是基于贝叶斯法则的概率模型, 其假设各个特征之间相互独立, 所以逻辑简单、计算开销小.但是有时候变量之间并不是完全随机的, 因此会损失一部分准确度.
(2) 逻辑回归(logistics regression, 简称LR).逻辑回归在线性回归模型的基础上经过激活函数(非线性函数, 一个典型的例子就是sigmod), 使得回归的结果变成了分类结果.
(3) k-近邻.k-近邻算法基于一个简单的假设:如果一个样本的k个最相似的样本的大多数属于某一类别, 则这个样本也属于那一类别.
(4) 随机森林(random forest, 简称RF).随机森林是多棵分类树得到的, 其中, 每棵分类树都由随机的样本和随机的特征训练而成.由于其引入了两个随机因素, 所以不容易过拟合, 并且对不均衡样本的处理效果较好.
3.5 实验流程和方法参数设置● 数据选取和划分
实验主要涉及两组:第1组是在数据不做任何采样情况下, 将深度学习模型与传统方法对SBR预测的性能进行对比.首先, 在5个数据集上分别执行论文考虑的2种深度学习模型和4种基准方法, 通过实验对比验证深度学习模型对SBR预测的有效性.第2组实验是验证不同样本比例对深度学习模型的影响, 通过对训练数据集进行重新采样, 探索SBR数量与NSBR数量呈不同比例情况下对深度学习预测性能的影响.首先, 每个数据集中的样本按照对正负样本进行分层采样的方法随机分为3部分:训练集、验证集和测试集, 分配比例根据工业项目模型使用经验进行设置, 训练集样本数、验证集样本数及测试集样本数的比例为6:2:2.我们使用Nsbr表示SBR的数目, Nnsbr表示NSBR数目, 对于4个小规模数据集Ambari, Camel, Derby和Wicket, 我们使用“欠采样”方法, 根据拟定正负样本比例设置随机选择相应数量的负样本.4个小数据集在训练样本中的比例设置为Nnsbr:Nsbr=x, x=1, 5, 10.对于大规模数据集OpenStack, 因为其正负样本数量差距较大(约1:200), 若按照欠采样方法进行处理, 大量的负样本将会被丢弃, 从而很可能丢失大量有用的特征文本信息, 并影响预测结果.因此, 针对OpenStack的样本分类不均衡问题, 本文采用“过采样”方法进行处理, 通过随机复制正样本信息来提高训练数据集中正样本分布比例.
● 模型参数的选择
本文基于开源机器学习框架PyTorch[12]进行代码实现.对于4个小规模数据集, 因为样本量比较少, 综合考虑, 每一批(batch)30个样本, 并且训练1 000次迭代(即epoch), 而大数据集OpenStack, 每一批(batch)100个样本, 训练1 000次迭代.然后, 使用训练集对模型进行训练, 并通过验证集评价模型, 最终确定学习率为0.01.由于SBR预测数据集中正样本(SBR)数量较少, 因此存在严重类别不均衡问题(如本文所选择的5个数据集中, 正样本所占比例在0.58%~9.00%之间).此外, 4个小规模数据集由于正样本数量较少, 导致所构建模型较小.因此, 模型实现中, 我们对全连接层偏置项(bias)进行了调整, 以提高模型泛化能力.全连接层公式为y=wx+bias, 其中, w是权重, bias为偏置项, 是全连接层的一种重要参数.我们测试了多组bias值, 发现当bias=0.2时, 其构建的模型在4个小规模数据集上都有较好表现, 因此在本文实验中, 我们将bias的取值设置为0.2.
● 模型训练和结果输出
对两个模型(TextCNN、Attention+TextRNN)在5个不同的数据集进行实验, 每训练一个迭代(epoch)就使用测试集进行测试, 获得各个度量指标值.
4 结果分析 4.1 针对RQ1的结果分析RQ1:深度学习方法与已有基准方法相比是否可以提升安全缺陷报告预测的性能?
目前, 研究人员针对安全缺陷报告预测问题已经提出了基于各种传统分类算法与文本挖掘相结合的方法, 本文中, 我们以Peter等人[5]的工作作为基准方法, 将本文给出的深度学习模型的预测性能与其工作中的最优分类算法的性能进行比较, 分别分析深度学习方法在小规模数据和大规模数据情况下对安全缺陷报告预测的性能表现.我们使用F1-score作为主要判断指标, 同时也给出Accuracy、Recall和Precision的值.为了使实验结果更为公正、客观, 我们对每一组实验运行10次, 然后求平均值.表 5是5个数据集不进行任何采样时传统分类算法和深度学习模型取得最佳F1-score指标的结果对比.第2列“传统分类算法”表示4个baseline分类器中表现最好的F1-score, 第3列“深度学习”取TextCNN和Attention+TextRNN在该数据集中得到的F1-score的较大值, 最后一列给出了深度学习模型最优结果相对于4个传统分类模型对F1-score的提升值.
在5个数据集中, 有4个数据集中深度学习模型的性能优于传统分类算法.在Wicket数据集上, 尽管深度学习传统分类算法差, 但是实际上, 传统分类算法也只是正确识别出了一个正样本(TP=1, F1-score=0.048), 因此两者性能差异较小.
为了验证深度学习方法的统计显著性, 我们将表 3中所给出的每个数据集上表现最佳的传统分类算法和深度学习算法分别运行10次, 通过深度学习模型所得到的结果与传统分类算法所得结果进行对比, 计算Wilcoxon rank-sum检验所得p-value和Cliff’s delta, 所得结果见表 6.
通过表 5和表 6可以发现, 深度学习对SBR的预测性能在80%的场景中优于传统分类算法, 无论是在小规模数据集, 还是大规模数据集OpenStack, 深度学习模型的预测性能都要显著优于传统分类算法.
4.2 针对RQ2的结果分析RQ2:针对安全缺陷报告预测问题, 不同的正负样本比例对深度学习模型性能的影响如何?
在文本分类问题中, 不同类型样本的比例会影响最终预测结果准确率[29].因此在这个RQ中, 我们拟分析采用深度学习模型进行SBR预测问题中, 不同正负样本比例对模型的预测性能可能产生的影响.我们对4个小规模数据集和1个大规模数据集采用不同的采样策略, 并计算使用TextCNN和Attention+TextRNN预测模型时所得的F1-score值.对于4个小规模数据集Ambari、Camel、Derby和Wicket, 我们采用欠采样方法, 随机减少训练样本中的负样本数量, 使其样本比例达到拟定比例设置Nnsbr:Nsbr=x, x=1, 5, 10, 其结果见表 7~表 10(Nnsbr表示参与实验的NSBR数量, Nsbr表示参与实验的SBR的数量).为了分析不同深度学习模型的迭代表现, 我们打印了两个模型在整个实验过程中(共1 000次迭代)F1-score随着迭代进行的变化情况, 表中所给出的是1 000次迭代中所取得的最优F1-score.同时, 我们在表格第3列给出了取得最优值的迭代次数.
在大规模数据集OpenStack上, 我们采用“过采样”方法进行正负样本不均衡问题处理, 根据拟定比例对正样本进行随机复制.我们选择的复制比例分别为1倍、2倍和3倍, 其执行结果见表 11.
从表 7~表 10我们可以发现, 在4个小规模数据集中, Nnsbr:Nsbr比例越小(即不均衡程度越低), 性能指标Recall的取值越大; 但是Precision指标的取值却恰恰相反, 并最终造成F1-score指标的取值也呈减小趋势.与原始数据集(未进行采样)执行结果(即表 5)相比, “欠采样”方法对4个小规模数据集的性能贡献非常有限, 只有在数据集Wicket上对F1-score有所提高.对于大规模数据集OpenStack, 对比表 11和表 5(最后一行)数据可以发现, 所采用的“过采样”方法可以明显提高F1-score指标取值, 尤其在模型TextCNN中, F1-score指标的最大取值可以从原始数据集中的0.410提高到0.681(复制2倍正样本情况下), 即提高了66.10%;但是在正样本复制3倍的情况下, F1-score指标的取值则呈下降趋势.此外, 在4个小规模数据集中, “欠采样”方法对TextCNN和Attention+ TextRNN模型的影响类似, 所得到的性能指标值非常接近(例如数据集Ambari中, 在Nnsbr:Nsbr=10:1的情况下, 模型TextCNN和Attention+TextRNN所得的F1-score值都为0.611).而在大规模数据集OpenStack中, 对训练样本进行“过采样”处理后, 模型TextCNN的整体表现要优于Attention+TextRNN.
4.3 针对RQ3的结果分析RQ3:是否不同的深度学习模型的迭代表现相似?
深度学习采用多次迭代方式进行模型训练.在每次迭代中, 根据当前读取的小批量数据样本特征和标签, 通过调用反向函数backward计算小批量随机梯度, 并调用优化算法Adam迭代模型参数.核心就是在无限成本取得最优到有限成本取得次优之间权衡.图 4~图 7是4个小规模数据集在不同样本均衡度情况下, F1-score随迭代次数(epoch)的增加而产生的变化.
从图 4~图 7中可以看到, 在不同的样本均衡度下, TextCNN随着迭代的进行, F1-score的变化幅度都要显著高于TextRNN.这一方面受益于CNN的特性, 另一方面也与Dropout层有关.并且随着迭代的增加(从0到999, 共1 000次), TextCNN和Attention+TextRNN均获得了一定的收益.TextCNN的收益表现为最大值的增加、震动幅度的减小和部分图上停留在0处的时间减少.Attention+TextRNN则是体现在稳定性的增加和最高值的增加.但是在迭代的后期, Attention+TextRNN几乎没有收益, 而TextCNN仍有比较明显的收益, 主要表现为震动幅度的减小和部分图上停留在0处的时间减少.无论是TextCNN和Attention+ TextRNN的最高值, 大部分情况下均在迭代前期达到.此外, 迭代变化过程中, Attention+TextRNN的稳定性明显优于TextCNN.
4.4 针对RQ4的结果分析RQ4:词嵌入方法对基于深度学习的安全缺陷预测方法的性能影响程度如何?
自然语言处理中, 通过词嵌入把一个维数为所有词的数量的高维空间嵌入一个维数低得多的连续向量空间中, 每个单词或词组被映射为实数域上的向量[10].本文采用word2vec中的skip-grams方式构建词嵌入矩阵, 我们将其与PyTorch默认的“随机生成”词向量方法进行对比, 验证skip-grams在基于深度学习SBR预测中的性能影响.我们对4个小规模数据集在不同采样比例下使用word2vec和使用随机生成词向量的F1-score结果进行对比, 图 8和图 9分别为TextCNN和Attention+TextRNN的结果, 其中标注了N的是随机生成词向量的结果.可以看到, 使用word2vec在绝大多数情况下, 相对于随机生成词向量具有优势, 因为word2vec生成的词向量可以很好地反映单词的相似程度, 而相似程度又能辅助TextCNN和Attention+TextRNN内部参数的确定.例如, 如果两个没有关系的词具有相似的词向量, 会给模型带来困扰, 因为模型学习不到一个参数可以拟合这个关系.
4.5 进一步讨论 4.5.1 TextCNN模型与Attention+TextRNN模型的性能比较
本文设计了两种模型, 即TextCNN和Attention+TextRNN模型.基于表 5的实验结果可以看出, 如果针对样本不均衡问题不进行采样处理, 在数据集Ambari, Derby和OpenStack中, Attention+TextRNN模型的性能均为最优; 在Wicket数据集上, 两个模型的性能相当; 在Camel数据集中, TextCNN模型性能最优.结合图 7(b)可以看出, 在Camel数据集中, TextCNN模型只在极个别迭代时出现优于Attention+TextRNN模型的情况; 而在大多数迭代中, 依然是Attention+TextRNN模型的性能更优.此外, 由图 7的曲线趋势可以看出, Attention+TextRNN模型的稳定性要显著优于TextCNN模型; 并且Attention+TextRNN模型取得性能最优值的迭代次数较小, 从而可以在一定程度上减少模型训练时间.在使用采样方法的情况下, TextCNN模型在OpenStack数据集中的性能表现最优, 通过复制正样本2倍, 其F1-score取值平均可以提高65%以上; 但是, 其取得性能最优值所需的迭代次数也会相应增加.
4.5.2 数据集规模和正负样本比例对模型的影响深度学习模型对训练数据量存在极大的依赖, 当训练样本过少时, 会出现过拟合问题, 并造成模型泛化能力较弱.本文实验所采用的4个小规模数据集总样本数量均为1 000, 但是Wicket数据集中的正样本数量仅10条(仅占总样本数量的1%), 导致模型在正样本上的预测性能并不理想, 在不进行采样情况下, TextCNN模型和Attention+TextRNN模型的F1-score均为0(如表 5倒数第2行所示); 而在通过“欠采样”方法使得Nnsbr:Nsbr为1:5和1:10的情况下, 其F1-score有小幅提升并大于0.对于大规模数据集OpenStack, 虽然其正负样本的数量都远高于小规模数据集, 但是在不进行采样的情况下, 其F1-score取值要低于3个小规模数据集Ambari、Camel和Derby.造成该问题的一个可能原因是正样本比例过低, 在3个小规模数据集中, 正样本比例约在3%~9%之间, 而在OpenStack数据集上的正样本比例仅为0.6%.综上所述, 数据集的规模以及正负样本比例对本文考虑的模型均存在较为显著的影响.
4.6 有效性影响因素分析这一节分析可能影响实验有效性的影响因素.
● 内部有效性主要涉及到可能影响到实验结果正确性的内部因素.一个重要的内部影响因素就是代码的正确性.在本次实验中, 为了减少人为因素, 同时使我们的结论不受特殊实现的影响, 使其具有普遍性, 我们使用了深度学习中成熟且广泛使用的框架PyTorch, 并且使用了PyTorch对CNN、LSTM等层的默认实现.此外, 我们通过相互之间进行代码评审来保证代码的质量和准确.
● 外部有效性主要涉及到实验的结论是否具有一般性.这里, 我们选用了SBR预测研究领域常用的4个公开数据集Ambari、Camel、Derby和Wicket, 这4个数据集分别来自Apache基金会的4个同名的经典项目, 覆盖了多种软件的典型应用领域.除此之外, 为了验证本文结论是否具有一般性, 我们还额外选择了来自开源项目OpenStack的缺陷报告作为数据集.OpenStack缺陷报告数据量大, 来自多个项目, 且我们之前的研究工作[35]已对OpenStack的缺陷报告进行了深入分析, 为本次SBR预测数据集构建奠定了基础.因此, 可以判断实验结论具有可靠性和代表性.
● 结论有效性主要指实证研究中使用的评测指标是否合理.本文使用了SBR研究领域经常使用的多种指标:准确率、查准率、查全率和F1-score, 因此可以从多个角度对基于深度学习的SBR预测模型性能做出客观的评价.
5 总结和展望本文提出了基于深度学习的SBR预测方法, 主要使用了TextCNN和Attention+TextRNN两个模型.首先是进行了不同规模数据集中基于深度学习的方法和传统机器学习方法的性能对比, 然后研究了不同的样本均衡比例对不同深度学习模型的性能影响; 接着探究了不同深度学习模型的迭代表现以及不同词嵌入方法对模型SBR预测性能的影响.本文使用了SBR预测研究领域广泛使用的4个小规模数据集和基于开源OpenStack项目BR构建的大规模数据集最为实证对象, 结果表明, 深度学习模型的预测性能要显著优于传统机器学习模型, 其性能指标F1-score平均提升0.258, 而最好的情况下可提升0.535.
本文属于深度学习模型在SBR预测研究中的初步探索, 因此还存在较大的提升空间.首先, 在生成词向量矩阵的时候, 假如训练集和测试集的词相差太多, 会导致我们使用训练集测试的词向量对测试集不适用.尽管可以选择重新生成词向量, 但是新生成的词向量如果套用原模型而不进行重新训练会造成模型性能下降.而如果不训练新的词向量的话词向量就会向随机词向量方向退化, 同样影响模型性能.后续工作中, 我们可以考虑在在一个大语料库中训练词向量, 借鉴自然语言处理中的最新方法来改进词向量库.其次, 由于SBR的类型较多(如拒绝服务攻击、SQL注入、内存溢出等), 不同类型的安全缺陷特征差异性较大, 本文所给出的模型对不同类型的安全漏洞是否具有不同敏感性, 也将是我们进一步研究的方向.另外, 一些新型的网络结构(例如transformer[28]和可变卷积核[47])是否能给SBR预测问题带来更好的解决方案还有待验证.
[1] |
Amoroso E. Recent progress in software security. IEEE Software, 2018, 35(2): 11-13.
[doi:10.1109/MS.2018.1661316] |
[2] |
CVE Website. 2019. https://www.openstack.org/
|
[3] |
CVE Detail. 2019. https://www.cvedetails.com/vendor/11727/Openstack.html
|
[4] |
Wijayasekara D, et al. Mining bug databases for unidentified software vulnerabilities.In: Proc. of the Int'l Conf. on Human System Interaction (HIS). IEEE, 2012, 89-96.
|
[5] |
Peters F, Tun TT, Yu YJ, Nuseibeh B. Text filtering and ranking for security bug report prediction.IEEE Trans. on Software Engineering, 2019, 45(6): 615-631.
[doi:10.1109/TSE.2017.2787653] |
[6] |
Gegick M, Rotella P, Xie T. Identifying security bug reports via text mining: An industrial case study. In: Proc. of the 2010 7th IEEE Working Conf. on Mining Software Repositories (MSR). IEEE, 2010.
|
[7] |
Shu R, Xia TP, Williams L, Menzies T. Better security bug report classification via hyperparameter optimization. arXiv preprint arXiv: 1905.06872, 2019.
|
[8] |
Goseva-Popstojanova K, Tyo J. Identification of security related bug reports via text mining using supervised and unsupervised classification.In: Proc. of the Int'l Conf. on Software Quality, Reliability, and Security, 2018, 344-355.
|
[9] |
Zhang S, Yao LN, Sun AX, Tay Y. Deep learning based recommender system: A survey and new perspectives. ACM Computing Surveys (CSUR), 2019, 52(1): 1-38.
|
[10] |
Lai SW, Liu K, He SZ, Zhao J. How to generate a good word embedding. IEEE Intelligent Systems, 2016, 31(6): 5-14.
[doi:10.1109/MIS.2016.45] |
[11] |
PyTorch official website. 2019. https://pytorch.org/
|
[12] |
Vaswani A, Shazeer N, Parmar N, Uszkoreit J, Jones L, Gomez AN, Kaiser L, Polosukhin I. Attention is all you need.In: Proc. of the Advances in Neural Information Processing Systems, 2017, 5998-6008.
|
[13] |
Kim Y. Convolutional neural networks for sentence classification. arXiv preprint arXiv: 1408.5882, 2014.
|
[14] |
Liu PF, Qiu XP, Huang XJ. Recurrent neural network for text classification with multi-task learning. arXiv preprint arXiv: 1605.05101, 2016.
|
[15] |
Bahdanau D, Cho K, Bengio Y. Neural machine translation by jointly learning to align and translate. arXiv preprint arXiv: 1409.0473, 2014.
|
[16] |
Agrawal A, Menzies T. Is "Better Data" Better Than "Better Data Miners"? In: Proc.of the 2018 IEEE/ACM 40th Int'l Conf.on Software Engineering (ICSE). IEEE, 2018, 1050-1061.
|
[17] |
Lopez MM, Kalita J. Deep learning applied to NLP. arXiv preprint arXiv: 1703.03091, 2017.
|
[18] |
Hinton GE, Krizhevsky A, Wang SD. Transforming auto-encoders.In: Proc. of the Int'l Conf. on Artificial Neural Networks. Springer-Verlag, 2011, 44-51.
|
[19] |
Sabour S, Frosst N, Hinton GE. Dynamic routing between capsules.In: Proc. of the Advances in Neural Information Processing Systems, 2017, 3856-3866.
|
[20] |
Yin Z, Shen YY. On the dimensionality of word embedding. In: Advances in Neural Information Processing Systems, 2018, 887-898.
http://cn.bing.com/academic/profile?id=a14a100dd7252266d3aa3f987f24a807&encoded=0&v=paper_preview&mkt=zh-cn |
[21] |
Mikolov T, Chen K, Corrado G, et al. Efficient estimation of word representations in vector space. arXiv preprint arXiv: 1301.3781, 2013.
|
[22] |
Blei DM, Ng AY, Jordan MI, et al. Latent Dirichlet allocation. Journal of Machine Learning Research, 2003, 3(1): 993-1022.
http://d.old.wanfangdata.com.cn/Periodical/jsjyy201306024 |
[23] |
Bojanowski P, Grave E, Joulin A, et al. Enriching word vectors with subword information.Trans. of the Association for Computational Linguistics, 2017, 5: 135-146.
[doi:10.1162/tacl_a_00051] |
[24] |
Pennington J, Socher R, Manning C. Glove: Global vectors for word representation. In: Proc. of the 2014 Conf. on Empirical Methods in Natural Language Processing., 2014, 1532-1543.
http://d.old.wanfangdata.com.cn/Periodical/xtfzxb200404015 |
[25] |
Peters ME, Neumann M, Iyyer M, et al. Deep contextualized word representations. arXiv preprint arXiv: 1802.05365, 2018.
|
[26] |
Devlin J, Chang MW, Lee K, et al. Bert: Pre-training of deep bidirectional transformers for language understanding. arXiv preprint arXiv: 1810.04805, 2018.
|
[27] |
Radford A, Narasimhan K, Salimans T, et al. Improving language understanding by generative pre-training. 2018. https://s3-us-west-2.amazonaws.com/openai-assets/researchcovers/languageunsupervised/languageunderstanding paper.pdf
|
[28] |
Vaswani A, Shazeer N, Parmar N, et al. Attention is all you need.In: Proc. of the Advances in Neural Information Processing Systems., 2017, 5998-6008.
|
[29] |
Bahdanau D, Cho K, Bengio Y. Neural machine translation by jointly learning to align and translate. arXiv preprint arXiv: 1409. 0473, 2014.
|
[30] |
Krawczyk B. Learning from imbalanced data: Open challenges and future directions. Progress in Artificial Intelligence, 2016, 5(4): 221-232.
[doi:10.1007/s13748-016-0094-0] |
[31] |
Huang C, Li YN, Loy CC, Tang XO. Learning deep representation for imbalanced classification.In: Proc. of the IEEE Conf. on Computer Vision and Pattern Recognition, 2016, 5375-5384.
|
[32] |
Song J, Huang XL, Qin SJ, Song Q. A bi-directional sampling based on K-means method for imbalance text classification.In: Proc. of the 15th Int'l Conf. on Computer and Information Science, 2016, 1-5.
https://www.researchgate.net/publication/306925300_A_bi-directional_sampling_based_on_K-means_method_for_imbalance_text_classification |
[33] |
Greff K, Srivastava RK, Koutník J, et al. LSTM: A search space odyssey.IEEE Trans. on Neural Networks & Learning Systems, 2015, 28(10): 2222-2232.
|
[34] |
Chaparro O, Lu J, Zampetti F, et al. Detecting missing information in bug descriptions. In: Proc. of the Joint Meeting on Foundations of Software Engineering. 2017.
|
[35] |
Zheng W, Feng C, Yu TT, et al. Towards understanding bugs in an open source cloud management stack: An empirical study of OpenStack software bugs. Journal of Systems and Software, 2019, 151: 210-223.
[doi:10.1016/j.jss.2019.02.025] |
[36] |
NLTK. 2019. http://www.nltk.org/
|
[37] |
Bishop CM. Pattern Recognition and Machine Learning. Springer-Verlag, 2006.
|
[38] |
Ohira M, Kashiwa Y, Yamatani Y, et al. A dataset of high impact bugs: Manually-classified issue reports. In: Proc. of the 2015 IEEE/ACM 12th Working Conf. on Mining Software Repositories. IEEE, 2015, 518-521.
|
[39] |
Ambari. 2019. http://ambari.apache.org/
|
[40] |
Camel. 2019. http://camel.apache.org/
|
[41] |
Derby. 2019. http://db.apache.org/derby/
|
[42] |
Wicket. 2019. http://wicket.apache.org/
|
[43] |
Apache. 2019. http://db.apache.org/
|
[44] |
OpenStack bugs in LaunchPad. 2019. https://bugs.launchpad.net/openstack/
|
[45] |
LaunchPad. 2019. https://launchpad.net/
|
[46] |
Romano J. Appropriate statistics for ordinal level data: Should we really be using t-test and Cohen's d for evaluating group differences on the NSSE and other surveys. In: Proc. of the Annual Meeting of the Florida Association of Institutional Research. 2006.
|
[47] |
Dai JF, Qi HZ, Xiong YW, Li Y, Zhang GD, Hu H, Wei YC. Deformable convolutional networks. In: Proc. of the IEEE Int'l Conf. on Computer Vision., 2017, 764-773.
http://d.old.wanfangdata.com.cn/NSTLHY/NSTL_HYCC0214986246/ |