КЛАСИФІКАЦІЯ ВРАЗЛИВОСТЕЙ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ФОРМУВАННЯ ОЗНАК ЇХ НАЯВНОСТІ НА ОСНОВІ МЕТОДІВ МАШИННОГО НАВЧАННЯ
DOI:
https://doi.org/10.26906/SUNZ.2026.1.122Ключові слова:
вразливості програмного забезпечення, класифікація, інформативні ознаки, попередня обробка даних, машинне навчання, інформаційна безпекаАнотація
Об’єктом дослідження є процес виявлення вразливостей у програмному забезпеченні. Предметом дослідження є підходи до класифікації вразливостей та методи формування ознак їх наявності, придатних для використання в алгоритмах машинного навчання. Метою роботи є систематизація існуючих типів дефектів безпеки та розробка методу витягу і попередньої обробки характеристик, що забезпечують можливість їх формалізованого представлення у вигляді числового простору ознак. У роботі проаналізовано основні принципи класифікації вразливостей за причинами виникнення, способом експлуатації, рівнем прояву та впливом на властивості безпеки. Запропоновано узагальнену систему структурних, поведінкових і контекстних параметрів, які можуть виступати індикаторами потенційних дефектів. Розроблено процедури перетворення різнорідних даних, що включають нормалізацію числових величин, кодування категоріальних характеристик, бінаризацію логічних ознак та зменшення розмірності. Отримані результати створюють методичну основу для подальшої розробки інтелектуальних систем автоматизованого виявлення вразливостей програмного забезпечення.Завантажити
Посилання
1. E. Iannone, R. Guadagni, F. Ferrucci, A. De Lucia and F. Palomba, "The Secret Life of Software Vulnerabilities: A Large-Scale Empirical Study," IEEE Trans. on Software Eng., vol. 49, no. 1, pp. 44-63, 2023, doi: https://doi.org/10.1109/TSE.2022.3140868
2. Q. Mao, Z. Li, X. Hu, K. Liu, X. Xia and J. Sun, "Towards Explainable Vulnerability Detection With Large Language Models," in IEEE Transactions on Software Engineering, vol. 51, no. 10, pp. 2957-2971, Oct. 2025, doi: https://doi.org/10.1109/TSE.2025.3605442
3. G. Lin, S. Wen, Q. -L. Han, J. Zhang and Y. Xiang, "Software Vulnerability Detection Using Deep Neural Networks: A Survey," in Proceedings of the IEEE, vol. 108 (10), pp. 1825-1848, 2020, doi: https://doi.org/10.1109/JPROC.2020.2993293
4. X. Yin, C. Ni and S. Wang, "Multitask-Based Evaluation of Open-Source LLM on Software Vulnerability," in IEEE Transactions on Software Engineering, vol. 50, no. 11, pp. 3071-3087, 2024, doi: https://doi.org/10.1109/TSE.2024.3470333
5. X. Zhang et al., "Effectively Detecting Software Vulnerabilities via Leveraging Features on Program Slices," in IEEE Internet of Things Journal, vol. 12, no. 7, pp. 8033-8048, 1 April1, 2025, doi: https://doi.org/10.1109/JIOT.2025.3541090
6. V. Chelak, O. Hornostal, Ye. Chelak, S. Gavrylenko. Advanced Methods for Classification Quality Assessment Leveraging ROC Analysis and Multidimensional Confusion Matrix. Advanced Information Systems, 2025, Vol 9(1), pp. 24–34, doi: https://doi.org/10.20998/2522-9052.2025.1.03
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Yehor Chelak, Hennadii Heiko

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution-NonCommercial 4.0 International License.