В докладе рассматривается проблематика распознавания уязвимых компонентов и зависимостей в ПО без метаданных. Авторы описывают метод векторизации кода с использованием моделей-трансформеров, основанный на графовом представлении без эвристических признаков. Изложены результаты быстрого поиска клонов кода и обработки данных на примере JVM, а также проведены сравнение с опенсорсными решениями и тестирование на устойчивость к обфускации. Исследование будет актуальным для тех, кто разрабатывает инструменты анализа бинарного кода и SCA-решения, для исследователей безопасности ПО, реверс-инженеров, DevSecOps-, AppSec- и ML-специалистов. Роман Лебедь «Тинькофф» Павел Орлов «Тинькофф»
Hide player controls
Hide resume playing