基于异构图表征的源代码漏洞检测方法 |
||||||||||||||||||||||||||||||||||||||||||||||||
张学军,梁书滨,白万荣,张奉鹤,黄海燕,郭梅凤,陈卓 | ||||||||||||||||||||||||||||||||||||||||||||||||
Source code vulnerability detection method based on heterogeneous graph representation |
||||||||||||||||||||||||||||||||||||||||||||||||
Xuejun ZHANG,Shubin LIANG,Wanrong BAI,Fenghe ZHANG,Haiyan HUANG,Meifeng GUO,Zhuo CHEN | ||||||||||||||||||||||||||||||||||||||||||||||||
表 1 “操作指令”与源代码信息的对比 | ||||||||||||||||||||||||||||||||||||||||||||||||
Tab.1 Comparison of “operation instructions” and source code | ||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||