基于异构图表征的源代码漏洞检测方法 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
张学军,梁书滨,白万荣,张奉鹤,黄海燕,郭梅凤,陈卓 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Source code vulnerability detection method based on heterogeneous graph representation |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Xuejun ZHANG,Shubin LIANG,Wanrong BAI,Fenghe ZHANG,Haiyan HUANG,Meifeng GUO,Zhuo CHEN | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
表 2 对10类漏洞的检测 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Tab.2 Detection of 10 types of vulnerabilities |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||