×

基于数学基础的软件源代码统计建模,用于软件系统演化。 (英语) Zbl 07513324号

摘要:源代码是软件系统的核心;它拥有丰富的知识,可以用于智能软件系统,并利用软件重用的可能性。在这项工作中,探索围绕着利用各种软件开发过程和工件中隐藏的模式展开。本模块是拟构建的智能需求管理系统的一部分。该系统将具有多个模块,以使软件需求管理阶段更安全,不受漏洞的影响。讨论了困扰软件开发社区的一些关键挑战。探讨了机器学习方法的背景及其在软件开发实践中的应用。本文回顾了围绕源代码建模所做的一些工作以及用于理解软件系统漏洞的方法。对课程表现进行了探讨,以了解一些有助于更好地理解主题的原则。进一步深入探讨源代码建模的可能性。机器学习的最佳实践与软件源代码建模相结合。

MSC公司:

68倍 计算机科学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] A.Ahmad、C.Feng、M.Khan、A.Khan、A.Ullah、S.Nazir等人,关于使用机器学习算法识别堆栈溢出的软件需求的系统文献综述,<i>Secur。Commun公司。2020年网络。
[2] R.Russell,L.Kim,L.Hamilton,T.Lazovich,J.Harer,O.Ozdemir,et al.,使用深度表示学习自动检测源代码中的漏洞,收录于2018年IEEE第17届机器学习和应用国际会议(ICMLA),IEEE,(2018),757-762。
[3] H、 捕获软件系统的安全需求,J.Adv.Res.,5463-472(2014)·doi:10.1016/j.jare.2014.03.001
[4] K.Chen G.S.Corrado,T.Mikolov,I.Sutskever,J.Dean,单词和短语的分布式表示及其组合,高级神经信息处理。系统</i> ,(2013),3111-3119。
[5] Y.Kim,句子分类的卷积神经网络,《Proc。2014年Conf.自然语言处理的实证方法(EMNLP),计算语言学协会,(2014),1746-1751<a href=“https://doi.org/10.3115/v1/D14-1181“target=”_blank“>https://doi.org/10.115/v1/D14-1181</a>
[6] Y.Pang,X.Xue,A.S.Namin,《通过n元分析和统计特征选择预测易受攻击的软件组件》,收录于2015年IEEE第十四届机器学习与应用国际会议(ICMLA),IEEE,(2015),543-548<a href=“https://doi.org/10.109/ICMLA.2015.99“target=”_blank“>https://doi.org/10.109/ICMLA.2015.99</a>
[7] S.Bettaieb、S.Y.Shin、M.Sabetzadeh、L.Briand、G.Nou、M.Garceau,《使用机器学习进行安全控制识别的决策支持》,《需求工程国际工作会议:软件质量基础》,Springer,(2019),3-20。
[8] R.Malhotra,A.Chug,A.Hayrapetian,R.Raje,《分析和评估软件需求中的安全特性》,收录于2016年网络安全创新与挑战国际会议(ICICCS-INBUSH),IEEE,(2016),26-30。
[9] Y.Pang,X.Xue,A.S.Namin,《有效定位gui应用程序中错误事件的特征选择》,收录于2014年第13届机器学习和应用国际会议,IEEE,(2014),306-311。
[10] B.Murphy,P.Morrison,K.Herzig,L.Williams,《应用漏洞预测模型的挑战》,摘自《2015年安全科学研讨会和训练营会议记录》,ACM-计算机协会,2015年。
[11] Y.Pang,X.Xue,A.S.Namin,用巧合正确的测试用例裁剪测试套件以增强故障定位,收录于2014年IEEE第38届计算机软件和应用年会,IEEE,(2014),239-244。
[12] X.Xue,Y.Pang,A.S.Namin,通过k-means聚类识别有效的测试用例以增强回归测试,收录于2013年第12届机器学习和应用国际会议,IEEE,(2013),78-83。
[13] C.Catal,A.Akbulut,E.Ekenoglu,M.Alemdaroglu,基于人工神经网络的软件漏洞预测web服务的开发,收录于《太平洋亚洲知识发现和数据挖掘会议》,查姆斯普林格(2017),第59-67页。
[14] I.Medeiros,N.Neves,M.Correia,Dekant:学习检测web应用程序漏洞的静态分析工具,摘自《第25届软件测试与分析国际研讨会论文集》,(2016),1-11,
[15] 五十、 使用混合程序分析和机器学习预测Web应用程序漏洞,IEEE Trans。可靠安全计算。,12, 688-707 (2014)
[16] Y.Zhang,D.Lo,X.Xia,B.Xu,J.Sun,S.Li,结合易受攻击文件预测的软件度量和文本功能,2015年第20届复杂计算机系统工程国际会议(ICECCS)</i>,IEEE,(2015),40-49。
[17] S.Neuhaus,T.Zimmermann,C.Holler,A.Zeller,《预测易受攻击的软件组件》,第14届ACM计算机和通信安全会议论文集,(2007),529-540,
[18] N.Nagappan,T.Ball,A.Zeller,《预测组件故障的挖掘指标》,第28届软件工程国际会议论文集,(2006),452-461。
[19] Z.Li,L.Tan,X.Wang,S.Lu,Y.Zhou,C.Zhai,事情现在变了吗?《现代开源软件中缺陷特征的实证研究》,载于《提高软件可靠性的架构和系统支持第一次研讨会论文集》,(2006),25-33,
[20] V.H.Nguyen,L.M.S.Tran,《使用依赖关系图预测易受攻击的软件组件》,《第六届安全度量和度量国际研讨会论文集》,(2010),1-8。
[21] C、 软件故障预测研究的系统回顾,专家系统。申请。,36, 7346-7354 (2009) ·doi:10.1016/j.eswa.2008年10月27日
[22] A.Hayrapetian,R.Raje,《实证分析和评估软件需求中的安全特性》,载于《第11届软件工程创新会议论文集》,(2018),1-11<a href=“https://doi.org/10.1145/3172871.3172879“target=”_blank“>https://doi.org/10.1145/3172871.3172879</a>
[23] T.Li,《基于语言分析和机器学习识别安全需求》,载于2017年第24届亚太软件工程会议(APSEC),IEEE,(2017),388-397。
[24] R.Jindal,R.Malhotra,A.Jain,《安全要求的自动分类》,收录于2016年国际计算、通信和信息技术进步会议(ICACCI),(2016),2027-2033<a href=“https://doi.org/10.109/ICACCI.2016.7732349“target=”_blank“>https://doi.org/10.109/ICACCI.2016.7732349</a>
[25] J.Zhang,X.Wang,H.Zhangs,H.Sun,K.Wang和X.Liu,基于抽象语法树的新型神经源代码表示,收录于2019年IEEE/ACM第41届国际软件工程会议(ICSE),IEEE/ACM,(2019),783-794。
[26] U.Alon,M.Zilberstein,O.Levy,E.Yahav,code2vec:学习代码的分布式表示,收录于《美国计算机学会编程语言会议论文集》(2019),1-29<a href=“https://doi.org/10.1145/3341688“target=”_blank“>https://doi.org/10.1145/3341688</a>
[27] Z、 多语言源代码分析:系统文献综述,IEEE Access,5,11307-11336(2017)·doi:10.1109/ACCESS.2017.2710421
[28] H、 用于预测易受攻击软件组件的自动特征学习,IEEE Trans。软件工程,47,67-85(2021)·doi:10.1109/TSE.2018.2881961
[29] X.Sun,X.Liu,B.Li,Y.Duan,H.Yang,J.Hu,《探索软件工程数据分析中的主题模型:一项调查》,2016年第17届IEEE/ACIS国际软件工程、人工智能、网络和并行/分布式计算会议,IEEE/ACIS,(2016),357-362。
[30] M、 针对大代码和自然性的机器学习调查,ACM Compute。Surv公司。(CSUR),51,1-37(2018)
[31] A、 关于软件的自然性,Commun。ACM,59,122-131(2016)·doi:10.1145/2902362
[32] J.Tabassum,M.Maddela,W.Xu,A.Ritter,《stackoverflow中的代码和命名实体识别》,预印本,arXiv:2005.01634。
[33] C.Ling,Z.Lin,Y.Zou,B.Xie,自适应深层码搜索,收录于《第28届程序理解国际会议论文集》,(2020),48-59<a href=“https://doi.org/10.1145/3387904.3389278“target=”_blank“>https://doi.org/10.1145/3387904.3389278</a>
[34] K.Goseva-Popstojanova,J.Tyo,《使用监督和非监督分类通过文本挖掘识别安全相关错误报告》,收录于2018年IEEE软件质量、可靠性和安全(QRS)国际会议,IEEE,(2018),344-355。
[35] T.D.Oyetoyan,P.Morrison,《一种改进的文本分类建模方法,用于识别异构项目中的安全消息》,《软件质量》。J.(2021年)<a href=“https://doi.org/10.1007/s11219-020-09546-7“target=”_blank“>https://doi.org/10.1007/s11219-020-09546-7</a>
[36] 五十、 解决软件安全问题的时间:预测模型和影响因素。数据科学与工程,数据科学。工程,2107-124(2017)
[37] S.Xu,Y.Xiong,带注意力的伪码自动生成Seq2seq模型,收录于2018年第25届亚太软件工程会议(APSEC),IEEE,(2018),711-712。
[38] Q.L.Nguyen,《软件产品线的非功能需求分析建模》,《2009 ICSE软件工程建模研讨会》,(2009),56-61<a href=“https://doi.org/10.109/MISE.2009.5069898“target=”_blank“>https://doi.org/10.109/MISE.2009.5069898</a>
[39] R.R.Althar,D.Samanta,D.Konar,S.Bhattacharyya,软件源代码,De Gruyter,2021年7月。
[40] R.R.Althar,D.Samanta,《基于机器智能的知识图在软件工程中的应用》,收录于《机器智能计算统计方法与应用》,(2021),186-202。
[41] R、 软件工程中计算智能评估的现实主义方法,创新系统。软件工程,17,17-27(2021)·doi:10.1007/s11334-020-00383-2
[42] R.R.Althar,D.Samanta,《安全软件工程数据科学的计算统计》,收录于《机器智能计算统计方法与应用》,(2021),81-96。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。