Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.16540v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.16540v1 (cs)
[提交于 2025年7月22日 ]

标题: 基于边缘感知图注意力网络的C/C++可解释漏洞检测

标题: Explainable Vulnerability Detection in C/C++ Using Edge-Aware Graph Attention Networks

Authors:Radowanul Haque, Aftab Ali, Sally McClean, Naveed Khan
摘要: 检测源代码中的安全漏洞仍然具有挑战性,特别是在现实世界的数据集中由于漏洞函数的代表性不足而导致的类别不平衡问题。现有的基于学习的方法通常优化召回率,导致误报率较高,并在开发工作流中降低了可用性。此外,许多方法缺乏可解释性,限制了它们在安全工作流中的集成。本文提出了 ExplainVulD,一种用于 C/C++ 代码漏洞检测的基于图的框架。该方法构建代码属性图,并使用双通道嵌入表示节点,以捕捉语义和结构信息。这些信息通过一种边感知注意力机制进行处理,该机制结合边类型嵌入以区分程序关系。为了解决类别不平衡问题,模型使用类别加权交叉熵损失进行训练。在 ReVeal 数据集上,ExplainVulD 在 30 次独立运行中实现了 88.25% 的平均准确率和 48.23% 的 F1 分数。与 ReVeal 模型(一种先前的基于学习的方法)相比,这些结果在准确率上提高了 4.6%,在 F1 分数上提高了 16.9%。该框架还优于静态分析工具,在准确率上提高了 14.0% 到 14.1%,在 F1 分数上提高了 132.2% 到 201.2%。除了改进的检测性能外,ExplainVulD 通过识别每个函数中最关键的代码区域来生成可解释的输出,支持安全优先级处理中的透明度和信任。
摘要: Detecting security vulnerabilities in source code remains challenging, particularly due to class imbalance in real-world datasets where vulnerable functions are under-represented. Existing learning-based methods often optimise for recall, leading to high false positive rates and reduced usability in development workflows. Furthermore, many approaches lack explainability, limiting their integration into security workflows. This paper presents ExplainVulD, a graph-based framework for vulnerability detection in C/C++ code. The method constructs Code Property Graphs and represents nodes using dual-channel embeddings that capture both semantic and structural information. These are processed by an edge-aware attention mechanism that incorporates edge-type embeddings to distinguish among program relations. To address class imbalance, the model is trained using class-weighted cross-entropy loss. ExplainVulD achieves a mean accuracy of 88.25 percent and an F1 score of 48.23 percent across 30 independent runs on the ReVeal dataset. These results represent relative improvements of 4.6 percent in accuracy and 16.9 percent in F1 score compared to the ReVeal model, a prior learning-based method. The framework also outperforms static analysis tools, with relative gains of 14.0 to 14.1 percent in accuracy and 132.2 to 201.2 percent in F1 score. Beyond improved detection performance, ExplainVulD produces explainable outputs by identifying the most influential code regions within each function, supporting transparency and trust in security triage.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2507.16540 [cs.CR]
  (或者 arXiv:2507.16540v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.16540
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Radowanul Haque [查看电子邮件]
[v1] 星期二, 2025 年 7 月 22 日 12:49:14 UTC (396 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号