基于异构图表征的源代码漏洞检测方法 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 张学军,梁书滨,白万荣,张奉鹤,黄海燕,郭梅凤,陈卓 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Source code vulnerability detection method based on heterogeneous graph representation |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Xuejun ZHANG,Shubin LIANG,Wanrong BAI,Fenghe ZHANG,Haiyan HUANG,Meifeng GUO,Zhuo CHEN | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 表 2 对10类漏洞的检测 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Tab.2 Detection of 10 types of vulnerabilities |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||