Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >AI 帮你高效构建代码安全策略【大模型应用实践系列四】

AI 帮你高效构建代码安全策略【大模型应用实践系列四】

原创
作者头像
腾讯安全应急响应中心
发布于 2025-01-07 09:22:41
发布于 2025-01-07 09:22:41
1470
举报

安全漏洞风险会对业务带来严重影响,外部黑客通过对线上业务的渗透攻击,可拖取敏感资产数据、中断在线服务等。国内外不少知名公司都曾因安全问题导致数亿用户信息泄露。所以在越早期发现和修复,能更有效缓解现网威胁,从而保障业务的安全稳定运营。在研发阶段代码编写时实现安全漏洞检测和修复是一种高效且准确的方式。

腾讯啄木鸟代码安全团队依托腾讯混元大模型的超强代码理解和安全分析能力,在SQL注入威胁检测场景验证中,新增上百个有效的漏洞检测策略,相比传统方法人效比提升3.8倍,在Github高star项目上斩获10+0day漏洞。

1. 传统方案依赖人工专家经验,迭代效率慢

1.1 传统检测方案

传统的安全检测方案,主要由检测引擎+策略规则组成。通过对历史badcase的持续跟踪分析,我们发现策略规则的缺失是造成漏水的重要原因。

应对上需要基于编码语言、框架进行策略补齐。主要的方法途径有两种:一种是安全人员根据经验积累,针对一些常见的业务框架进行检测策略添加;一种是通过现网的case反向驱动策略添加(即新增一个漏水的case后,复盘发现属于策略缺失导致的话,就针对性的添加检测策略)。这两种传统方法均需要投入大量的人力,且易陷入被动救火状态而无法主动控盘。

1.2 业务场景挑战

在大型互联网企业中,研发团队众多,且不同的业务团队根据业务的特性与场景的不同,会选择适合各自团队和业务场景的开发框架。并且在一些场景,还会自研或者针对框架进行二次封装。诸如此类的问题,对策略规则的覆盖率提出了挑战:需要覆盖不同场景的各类研发框架。

2. 大模型的代码理解能力可以带来提效增益

2.1 编写安全策略所需的能力基础

在检测策略规则编写的场景,安全人员需要审计业务代码,理解业务代码的语义,根据安全知识,来编写不同的策略规则。这中间主要需要三种技能,分别是:

● 安全背景知识

● 代码理解能力

● 语言识别能力

这三种能力正是大模型的强项。同时大模型还可以做到7x24小时无休,既解决了人才经验积累的问题、也解决了人力时间效率的问题。

2.2 大模型具备相关能力

借助大模型能力,将策略规则编写工作交给它,高效且快速的分析代码语义,增加检测策略。下面是我们的一些demo实验,来验证大模型在此场景下的效果。

得益于海量的互联网训练数据填喂,大模型能够正确识别开源框架这并不意外。

更值得称赞的是,针对业务自研的框架,如下图在没有业务背景知识的情况下,大模型也能够根据用户提供的代码上下文信息,识别出当前的代码的语义逻辑,并推测业务自研框架的功能。

3. 基于大模型的规则提取工作流程设计

3.1 工作流程整体设计

结合大模型的超强代码理解能力, 我们建设了如下的工作流程:

1、 规则初筛:通过大模型针对全量代码都进行分析,从成本性价比角度来看,并不是最优。我们通过一些历史经验的初筛,先筛出一批疑似存在问题的代码函数块交给大模型处理,提升效率和质量。

2、 大模型提取:将规则初筛后的函数代码块,结合大模型的能力,在这些函数中提取相关可疑代码行,同时进行过滤去重。

3、 大模型生成规则:根据提取后的代码, 结合大模型能力,提取相关规则所需的信息,根据规则模板,生成检测规则。

4、 规则上线:针对大模型新增的检测策略规则,集成到现有的检测能力中,上线验证效果。

整体的流程可以看做是一个漏斗:

3.2 工程化问题解决

在使用大语言模型进行工程化落地时,需要相关工作流程的输入与输出都是可控且精准的。由于chat类模型的特性,大语言模型在嵌入到工作流程中,相关的输出往往不能够做到100%可控。这里我们针对实际应用过程中遇到的工程化问题,分享两个已验证的优化tips。

场景1:复杂逻辑场景

使用大模型从一段复杂代码中提取检测策略所需要的代码行时,由于业务的代码情况多样、逻辑复杂,有可能出现初期输出的结果不符合预期。

【优化Tips】借鉴ReAct提示工程方法,来让大模型根据每一步的执行结果进行反思,是否满足prompt的要求,从而提升提取效果的准确率。

场景2:多判断条件场景

在大模型筛选疑似污点源的代码行时,需要针对提取的代码正确与否进行多个条件的判断,只有多个条件都满足才说明是符合要求的。此时引入一个新的问题:在一个prompt中让大模型进行多次判断,效果相对不稳定。

【优化Tips】尝试拆分成多个prompt来让大模型做判断题,只有当多次的判断结果都正确,才说明当前的结果是我们所需要的。同时这一步也能优化效率,将大模型输出进行拆分,当一个条件不能满足时进行跳过,可降低调用大模型处理的次数。

通过上述的优化Tips,在工程化落地保证准确率的同时,处理效率也有大幅提升。在同样的并发数下,从每分钟处理不足百个函数,提升至每分钟处理300+个。

4. 代码安全全面拥抱大模型

由于业务代码场景千变万化,通过人工分析生成检测策略去匹配所有的代码场景,一直存在着耗时耗力的短板。而腾讯混元大模型集自动化、代码语义理解能力和泛化能力为一体。以大模型为基础,结合安全专家经验辅助,能够大大提升代码安全检测策略迭代的效率问题。

我们的探索当然不会止步于策略规则层面的更新维护。基于当前的探索验证,结合业务特性和需求痛点,在传统通用安全漏洞场景之外,我们也在积极尝试在代码编写阶段帮助业务团队提早发现安全风险,助力业务的安全稳定运营。

同时,大模型为主的代码安全漏洞挖掘我们也有新的探索成果,详见:《AI猎手:我们用大模型挖到了0day漏洞!【大模型应用实践系列三】》

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
大模型应用实践:AI 助力 Code Review 安全漏洞发现
隐藏在代码中的安全漏洞如同一条通往业务核心数据资产的隐秘通道,极易被黑客盯上和利用。及时识别和修复代码漏洞对防止黑客入侵和数据泄露至关重要。
腾讯云代码助手 CodeBuddy
2025/01/03
4600
📌《AI狂潮下的开发者生存指南:5大趋势你必须知道》
💡 大家好!今天聊聊AI浪潮下的生存法则!作为经历多次次技术变革的老码农,聊聊自己的想法和看法,我尽量简单直接, 纯干货分享。(码字太干了,给大家重新优化了内容排版,看起来不枯燥,哈哈)
Jimaks
2025/03/12
2030
Codex模型实战:自动化代码生成与漏洞检测
随着人工智能技术的飞速发展,基于大型语言模型(LLM)的代码生成工具已成为开发者效率提升的核心驱动力。OpenAI的Codex模型作为GPT-3的代码专用版本,凭借其对自然语言和编程语言的深度理解能力,正在重塑软件开发流程。本文将深入探讨Codex模型在平台中的实战应用,涵盖自动化代码生成与漏洞检测两大核心场景,并结合实际案例与技术原理,解析其实现路径与优化方向。
Michel_Rolle
2025/01/14
1.9K0
利用AI工具与大模型推动前端开发的高效便捷
先来介绍一下AI工具在前端开发中的应用,作为前端开发者,我也会在日常工作中借助这些AI工具来辅助我的开发任务,个人觉得AI工具在前端开发中的应用总结以下几点:
三掌柜
2024/06/07
1.2K1
利用AI工具与大模型推动前端开发的高效便捷
腾讯混元大模型在研发安全漏洞修复的实践
利用传统方法做漏洞修复提效,只适用于比较简单的场景,比如根据版本号判断使用的开源组件是否存在漏洞,更多高危险的如导致数据泄露的注入类漏洞/账密类等,该方案难以通用。主要原因总结如下:
腾讯技术工程官方号
2024/03/06
1.8K0
腾讯混元大模型在研发安全漏洞修复的实践
AI与GenAI深度解析
人工智能(AI)与生成式人工智能(GenAI)作为数字时代的技术双引擎,正通过算法创新与场景突破重塑全球产业格局。微软凭借其领先的AI基础设施与工具链,构建了覆盖模型开发、部署及商业落地的全栈解决方案,而AI-102认证正是检验开发者能否将AI/GenAI技术转化为企业级应用能力的重要标尺。
Michel_Rolle
2025/01/07
2.2K0
AI工程师化转型:DeepSeek运维能力升级实战手册
人工智能(AI)技术,尤其是大模型的迅猛发展,正重构运维领域的底层逻辑。传统经验驱动的被动式运维在复杂系统面前日益捉襟见肘,而AI赋能的预测性运维通过实时分析、异常预警和智能决策,推动行业向“治未病”的主动模式跃迁。
嘉为蓝鲸
2025/04/01
2600
AI工程师化转型:DeepSeek运维能力升级实战手册
DeepSeek 点燃AI编程新战局,深度探讨编程范式变迁与实践
DeepSeek 的横空出世,在全球范围内掀起了新一轮的 AI 热潮。惊艳的代码生成能力,对复杂算法的深刻理解……AI 驱动的编程时代,是否已经悄然来临?AI 编程助手,究竟能帮我们到什么程度?AI“程序员”能突破人类思维的局限吗?
深度学习与Python
2025/02/21
3090
DeepSeek 点燃AI编程新战局,深度探讨编程范式变迁与实践
百度基于大模型安全运营的质效提升实践
百度作为一家业务复杂的大型互联网企业,同时又是关键基础设施,随着网络安全威胁的日益加剧,传统的安全运营手段在效率和效果上都面临巨大挑战。在 InfoQ 举办的 QCon 全球软件开发大会上百度杰出架构师,安全技术委员会主席包沉浮为我们带来了精彩专题演讲“百度基于大模型安全运营的质效提升实践”,分享将介绍百度如何基于大模型构建深度安全推理智能体框架,实现运营效率和效果的双重提升,并展示包括告警自动研判和漏洞事件分析在内的实践经验,希望能给听众带来一些大模型安全领域应用最佳实践的启示。
深度学习与Python
2025/03/28
2040
百度基于大模型安全运营的质效提升实践
【专家说】杜俭峰:下一代银行数据体系演进
在数字化转型浪潮与生成式AI技术突破的双重驱动下,银行业正面临数据体系与业务模式的深度变革。本文系统性阐述了下一代银行数据体系的四大演进方向:基于“人+智能体”的协作范式重构,通过Data Agent实现自然语言驱动的数据智能应用;构建“Data+AI”一体化平台,融合大模型工程化能力与数据基础设施;重塑"数据+知识"双要素资产体系,破解隐性知识孤岛难题;打造云原生智能湖仓架构,以统一元数据、统一语义和弹性资源调度支撑AI原生场景。这些变革将推动银行业从传统数据治理向认知智能跃迁,通过组织智慧沉淀、决策效率提升和生产力释放,重构金融服务价值链。腾讯云大数据体系的技术实践,为行业提供了从数据工程到智能应用的全链路解决方案参考。
腾讯QQ大数据
2025/06/08
1090
【专家说】杜俭峰:下一代银行数据体系演进
基于Fuzzing和ChatGPT结合的AI自动化测试实践
有赞目前,结合insight接口自动化平台、horizons用例管理平台、引流回放平台、页面比对工具、数据工厂等,在研发全流程中,已经沉淀了对应的质量保障的实践经验,并在逐渐的进化中。
有赞coder
2023/11/09
3.7K1
基于Fuzzing和ChatGPT结合的AI自动化测试实践
📌《当代码不再是壁垒:AI时代程序员的竞争力重构》
🔮 凌晨三点,GitHub Copilot自动补全了最后一行代码。李X盯着屏幕苦笑:"原来我才是团队的瓶颈?"这位从业8年的全栈工程师,第一次感受到被AI代码助手碾压的恐慌。
Jimaks
2025/03/10
2840
基于推理模型+RAG+Agent,作业帮内部安全体系建设实践
在互联网智能化与 AI 大模型技术的双重驱动下,信息安全领域正遭遇史无前例的复杂挑战。
深度学习与Python
2025/04/24
1810
基于推理模型+RAG+Agent,作业帮内部安全体系建设实践
DeepSeek是如何让运维进入真正的智能运维时代的?
在大模型技术发布之前,智能运维厂商试图通过传统AI算法和规则引擎实现自动化与智能化,却面临诸多瓶颈:模型泛化能力弱、场景适配成本高、知识沉淀效率低,最终导致产品落地效果有限。企业运维团队仍需依赖人工经验处理复杂问题,智能运维始终停留在“辅助工具”阶段。
运维老谭
2025/05/27
2400
DeepSeek是如何让运维进入真正的智能运维时代的?
Prompt进阶系列4:LangGPT(构建高性能Prompt实践指南)--结构化Prompt
结构化的思想很普遍,结构化内容也很普遍,我们日常写作的文章,看到的书籍都在使用标题、子标题、段落、句子等语法结构。结构化 Prompt 的思想通俗点来说就是像写文章一样写 Prompt。
汀丶人工智能
2024/03/23
9970
腾讯发布大模型安全与伦理报告:以负责任AI引领大模型创新
在1月24日举办的腾讯科技向善创新节2024“大模型安全与伦理专题论坛”上,腾讯发布了大模型安全白皮书《大模型安全与伦理研究报告2024:以负责任AI引领大模型创新》,并邀请业界专家进行圆桌研讨。
小腾资讯君
2024/01/29
4.4K0
助力双 11 个性化会场高效交付:Deco 智能代码技术揭秘
在这次双11的个性化会场我们大规模使用Deco进行研发,带来了48%左右的效率提升,本文将为大家揭秘Deco提效之秘。
京东技术
2021/11/16
3.7K0
助力双 11 个性化会场高效交付:Deco 智能代码技术揭秘
代码审计工具Fortify 17.10及Mac平台license版本
Fortify SCA是一个静态源代码安全测试工具。它通过内置的五大主要分析引擎对源代码进行静态的分析和检测,分析的过程中与其特有的软件安全漏洞规则集进行全面地匹配、查找,从而将源代码中存在的安全漏洞扫描出来,并整理生成完整的报告。扫描的结果中不但包括详细的安全漏洞的信息,还会有相关的安全知识的说明,并提供相应的修复建议。Fortify SCA支持超过25种开发语言,可检测770个独特的漏洞类别,并拥有超过970,000个组件级API。
安全乐观主义
2019/11/20
4.2K1
Cursor 中国化实践:CodeBuddy 的本土突围战
在大模型技术尚未正式问世之前,市场上已存在诸多辅助编程工具,这些工具主要聚焦于基础代码补全功能,旨在提升业务代码的编写效率。随着技术的演进,通用业务模板逐渐普及,软件开发模式演变为基于模板的二次开发,开发者仅需进行针对性修改即可。此后,低代码平台的兴起进一步降低了开发门槛,使得后端开发人员也能快速构建前端工程。
花花Binki
2025/05/13
35422
Cursor 中国化实践:CodeBuddy 的本土突围战
低代码+AI:全民开发时代的开发者护城河
在腾讯云微搭平台中,使用优化后的Prompt使组件匹配准确率从63%提升至89%(测试数据集见附录)
Jimaks
2025/03/30
2070
推荐阅读
相关推荐
大模型应用实践:AI 助力 Code Review 安全漏洞发现
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档