计算机科学 ›› 2019, Vol. 46 ›› Issue (6A): 348-352.

• 信息安全 • 上一篇    下一篇

基于神经网络和NLP的软件需求安全分析研究

孙宝华1,3, 胡楠3, 李东洋2,3   

  1. 吉林大学 长春1300121;
    东北大学 沈阳1108192;
    国网辽宁省电力有限公司 沈阳1100043
  • 出版日期:2019-06-14 发布日期:2019-07-02
  • 作者简介:孙宝华(1973-),男,硕士生,高级工程师,主要研究方向为电力企业信息化、数据库应用、软件安全;胡 楠(1982-),男,博士生,高级工程师,主要研究方向为人工智能、数据分析;李东洋(1990-),男,硕士生,主要研究方向为电力企业信息化、数据库应用。

Analysis Research of Software Requirement Safety Based on Neural Network and NLP

SUN Bao-hua1,3, HU Nan3, LI Dong-yang2,3   

  1. Jilin University,Changchun 130012,China1;
    Northeastern University,Shenyang 110819,China2;
    State Grid Liaoning Electric Power Co.,Ltd.,Shenyang 110004 ,China3
  • Online:2019-06-14 Published:2019-07-02

摘要: 为了对软件需求的不完备性和歧义性程度进行识别,搭建软件需求和标准规范之间的桥梁,提出一种基于自然语言处理(Natural Language Processing,NLP)和神经网络的分析评价模型。首先,从国际标准化组织(ISO)、开源Web应用程序安全计划(OWASP)和PCI目录等标准出发,识别出多个安全性规范特征,找到文本蕴涵关系;然后,利用蕴涵结果以及文本注释来训练神经网络模型,以预测文档中的某个语句是否存在于安全标准中。所提模型对每个蕴涵配置的预测性能进行了评价,结果表明:蕴涵配置9的平均F-得分最高,为最佳完备性预测器。且在最优和最差配置下,所提模型的性能均优于常用的空模型。

关键词: 软件需求, 自然语言处理, 神经网络模型, 安全性, 空模型, 蕴涵关系

Abstract: To identify the incompleteness and ambiguity of software requirements and build a bridge between software requirements and standard specifications,this paper proposed a model of analysis and evaluation based on the Natural Language Processing (NLP) and neural network.Firstly,from ISO,the open-source Web application security plan (OWASP) and the PCI directory,multiple security specification features are identified,and text implication relationships are found.Then,the implication results and text annotations are used to train the neural network model to predict whether a certain statement in the document is available.The proposed model evaluates the performance of each implication configuration.The results show that the average F- score of the implicative configuration 9 is the highest,which is the best completeness predictor.Moreover,the performance of the proposed model is better than that of the null model under optimal and worst allocation.

Key words: Software requirements, Natural language processing, Neural networks model, Security, Null model, Implication relationships

中图分类号: 

  • TP391
[1] 陈志慧.基于Event-B的软件需求形式化建模技术的研究[D].成都:电子科技大学,2013.
[2] MALHOTRA R,CHUG A,HAYRAPETIAN A,et al.Analyzing and evaluating security features in software requirements[C]∥International Conference on Innovation and Challenges in Cyber Security.2016:26-30.
[3] 熊伟,王娟丽,蔡铭.基于QFD技术的软件可信性评估研究[J].计算机应用研究,2010,27(8):2991-2994.
[4] 王飞,郭渊博,李波,等.安全苛求软件需求规格中的安全特性验证方法[J].计算机应用,2013,33(7):2041-2045.
[5] KNAUSS E,OTT D.(Semi-) automatic Categorization of Natural Language Requirements[C]∥International Working Conference on Requirements Engineering:Foundation for Software Quality.Springer International Publishing,2014:39-54.
[6] 白川,张璇,王旭,等.可信软件非功能需求可满足性经济学方法分析[J].计算机工程与应用,2017,53(22):249-257.
[7] 张璇,李彤,王旭,等.可信软件非功能需求形式化表示与可满足分析[J].软件学报,2015,26(10):2545-2566.
[8] TAKAHASHI T,KANNISTO J,HARJU J,et al.Expressing Security Requirements:Usability of Taxonomy-Based Requirement Identification Scheme[C]∥IEEE World Congress on Services.IEEE Computer Society,2014:121-128.
[9] 徐戈,王厚峰.自然语言处理中主题模型的发展[J].计算机学报,2011,34(8):1423-1436.
[10] RANTOS K,MARKANTONAKIS K.Analysis of Potential Vulnerabilities in Payment Terminals[M]∥Secure Smart Embedded Devices,Platforms and Applications.Springer New York,2014:311-333.
[11] 倪盛俭.汉语文本蕴涵识别研究[D].武汉:武汉大学,2013.
[12] 李睿,曾俊瑀,周四望.基于局部标签树匹配的改进网页聚类算法[J].计算机应用,2010,30(3):818-820.
[13] 周冬梅.基于演化算法的智能学习与优化方法的研究[D].无锡:江南大学,2015.
[14] 伦向敏,侯一民.运用迭代最大熵算法选取最佳图像分割阈值[J].计算机工程与设计,2015,40(5):1265-1268.
[15] GOLIA S,SIMONETTO A.Treating ordinal data:a comparison between rating scale and structural equation models[J].Quality &Quantity,2015,49(3):903-915.
[1] 仝鑫, 王斌君, 王润正, 潘孝勤. 面向自然语言处理的深度学习对抗样本综述[J]. 计算机科学, 2021, 48(1): 258-267.
[2] 陆龙龙, 陈统, 潘敏学, 张天. CodeSearcher:基于自然语言功能描述的代码查询[J]. 计算机科学, 2020, 47(9): 1-9.
[3] 田野, 寿黎但, 陈珂, 骆歆远, 陈刚. 基于字段嵌入的数据库自然语言查询接口[J]. 计算机科学, 2020, 47(9): 60-66.
[4] 蒲泓全, 崔喆, 刘霆, 饶金涛. 安全性电子投票方案研究综述[J]. 计算机科学, 2020, 47(9): 275-282.
[5] 张迎, 张宜飞, 王中卿, 王红玲. 基于主次关系特征的自动文摘方法[J]. 计算机科学, 2020, 47(6A): 6-11.
[6] 张浩洋, 周良. 改进的GHSOM算法在民航航空法规知识地图构建中的应用[J]. 计算机科学, 2020, 47(6A): 429-435.
[7] 吴小坤, 赵甜芳. 自然语言处理技术在社会传播学中的应用研究和前景展望[J]. 计算机科学, 2020, 47(6): 184-193.
[8] 胡超文, 杨亚连, 邬昌兴. 基于深度学习的隐式篇章关系识别综述[J]. 计算机科学, 2020, 47(4): 157-163.
[9] 余珊珊, 苏锦钿, 李鹏飞. 一种基于自注意力的句子情感分类方法[J]. 计算机科学, 2020, 47(4): 204-210.
[10] 李舟军,范宇,吴贤杰. 面向自然语言处理的预训练技术研究综述[J]. 计算机科学, 2020, 47(3): 162-173.
[11] 王莹, 郑丽伟, 张禹尧, 张晓妘. 面向中文APP用户评论数据的软件需求挖掘方法[J]. 计算机科学, 2020, 47(12): 56-64.
[12] 苗益, 赵增顺, 杨雨露, 徐宁, 杨皓然, 孙骞. 图像描述技术综述[J]. 计算机科学, 2020, 47(12): 149-160.
[13] 霍丹, 张生杰, 万路军. 基于上下文的情感词向量混合模型[J]. 计算机科学, 2020, 47(11A): 28-34.
[14] 董奇颖, 单轩, 贾春福. 口令Zipf分布对相关安全协议的影响分析[J]. 计算机科学, 2020, 47(11): 42-47.
[15] 徐胜, 祝永新. 视觉问答中问题处理算法研究[J]. 计算机科学, 2020, 47(11): 226-230.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
[1] 雷丽晖,王静. 可能性测度下的LTL模型检测并行化研究[J]. 计算机科学, 2018, 45(4): 71 -75 .
[2] 孙启,金燕,何琨,徐凌轩. 用于求解混合车辆路径问题的混合进化算法[J]. 计算机科学, 2018, 45(4): 76 -82 .
[3] 张佳男,肖鸣宇. 带权混合支配问题的近似算法研究[J]. 计算机科学, 2018, 45(4): 83 -88 .
[4] 伍建辉,黄中祥,李武,吴健辉,彭鑫,张生. 城市道路建设时序决策的鲁棒优化[J]. 计算机科学, 2018, 45(4): 89 -93 .
[5] 史雯隽,武继刚,罗裕春. 针对移动云计算任务迁移的快速高效调度算法[J]. 计算机科学, 2018, 45(4): 94 -99 .
[6] 周燕萍,业巧林. 基于L1-范数距离的最小二乘对支持向量机[J]. 计算机科学, 2018, 45(4): 100 -105 .
[7] 刘博艺,唐湘滟,程杰仁. 基于多生长时期模板匹配的玉米螟识别方法[J]. 计算机科学, 2018, 45(4): 106 -111 .
[8] 耿海军,施新刚,王之梁,尹霞,尹少平. 基于有向无环图的互联网域内节能路由算法[J]. 计算机科学, 2018, 45(4): 112 -116 .
[9] 崔琼,李建华,王宏,南明莉. 基于节点修复的网络化指挥信息系统弹性分析模型[J]. 计算机科学, 2018, 45(4): 117 -121 .
[10] 王振朝,侯欢欢,连蕊. 抑制CMT中乱序程度的路径优化方案[J]. 计算机科学, 2018, 45(4): 122 -125 .