Myvideo

Guest

Login

Константин Тяпочкин: Анализ исходных кодов, обзор последних статей. Ищем уязвимости в коде

Uploaded By: Myvideo
6 views
0
0 votes
0

Data Fest Online 2020 Code Mining track Спикер: Константин Тяпочкин, Senior researcher @. В докладе приводится обзор последних разработок и новинок в области Code Mining в направлениях: суммаризации и классификации кода (Code2vec, code2seq и PathPair2Vec подходы), нахождение уязвимостей в коде (Commit2vec, CC2cec, AST-based, Token-embeddings-CNN-based подходы), обзор свеженького CodeBERT, а также порассуждаем об уязвимостях в ML-моделях, их порче и лечению. Полезные ссылки: - U. Alon, M. Zilberstein, O. Levy, and E. Yahav, “A general path-based representation for predicting program properties,” Proc. ACM SIGPLAN Conf. Program. Lang. Des. Implement., pp. 404–419, 2018. - U. Alon, M. Zilberstein, O. Levy, and E. Yahav, “Code2Vec: Learning Distributed Representations of Code,” Proc. ACM Program. Lang., vol. 3, no. POPL, pp. 1–29, 2019 - U. Alon, S. Brody, O. Levy, and E. Yahav, “code2seq: Generating Sequences from Structured Representations of Code,” no. 1, pp. 1–22, 2018. - K. Shi, Y. Lu, J. Chang, and Z. Wei, “PathPair2Vec: An AST path pair-based code representation method for defect prediction,” J. Comput. Lang., vol. 59, no. May, p. 100979, 2020. - R. C. Lozoya, A. Baumann, A. Sabetta, and M. Bezzi, “Commit2Vec: Learning Distributed Representations of Code Changes,” 2019. - T. Hoang, H. J. Kang, J. Lawall, and D. Lo, “CC2Vec: Distributed Representations of Code Changes,” 2020. - Z. Bilgin, M. A. Ersoy, E. U. Soykan, E. Tomur, P. Comak, and L. Karacay, “Vulnerability Prediction From Source Code Using Machine Learning,” IEEE Access, vol. 8, pp. 150672–150684, 2020. - H. Kuang, J. Wang, R. Li, C. Feng, and X. Zhang, “Automated Data-Processing Function Identification Using Deep Neural Network,” IEEE Access, vol. 8, pp. 55411–55423, 2020. - Z. Feng et al., “CodeBERT: A Pre-Trained Model for Programming and Natural Languages,” 2020. - G. Ramakrishnan and A. Albarghouthi, “Backdoors in Neural Models of Source Code,” 2020. - R. Schuster, C. Song, E. Tromer, and V. Shmatikov, “You Autocomplete Me: Poisoning Vulnerabilities in Neural Code Completion,” 2020. Посмотреть эфир и список треков и организаторов Зарегистрироваться на фест и получить доступ к трекам Вступить в сообщество Соцсети Data Fest:

Share with your friends

Link:

Embed:

Video Size:

Custom size:

x

Add to Playlist:

Favorites
My Playlist
Watch Later