論文の概要: Mossad: Defeating Software Plagiarism Detection
- arxiv url: http://arxiv.org/abs/2010.01700v1
- Date: Sun, 4 Oct 2020 22:02:38 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-11 04:01:15.191385
- Title: Mossad: Defeating Software Plagiarism Detection
- Title(参考訳): mossad: ソフトウェア盗作の検出を破る
- Authors: Breanna Devore-McDonald and Emery D. Berger
- Abstract要約: 本稿では,一般的なソフトウェア盗作検出ツールを打ち破る完全自動プログラム変換手法であるMossadを提案する。
このフレームワークは、遺伝子プログラミングにインスパイアされた技法とドメイン固有の知識を結びつけて、盗作検知を効果的に弱める。
モスは高速かつ効果的であり、数分で検出から逃れる可能性のあるプログラムの修正版を生成することができる。
- 参考スコア(独自算出の注目度): 0.48225981108928456
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Automatic software plagiarism detection tools are widely used in educational
settings to ensure that submitted work was not copied. These tools have grown
in use together with the rise in enrollments in computer science programs and
the widespread availability of code on-line. Educators rely on the robustness
of plagiarism detection tools; the working assumption is that the effort
required to evade detection is as high as that required to actually do the
assigned work.
This paper shows this is not the case. It presents an entirely automatic
program transformation approach, Mossad, that defeats popular software
plagiarism detection tools. Mossad comprises a framework that couples
techniques inspired by genetic programming with domain-specific knowledge to
effectively undermine plagiarism detectors. Mossad is effective at defeating
four plagiarism detectors, including Moss and JPlag. Mossad is both fast and
effective: it can, in minutes, generate modified versions of programs that are
likely to escape detection. More insidiously, because of its non-deterministic
approach, Mossad can, from a single program, generate dozens of variants, which
are classified as no more suspicious than legitimate assignments. A detailed
study of Mossad across a corpus of real student assignments demonstrates its
efficacy at evading detection. A user study shows that graduate student
assistants consistently rate Mossad-generated code as just as readable as
authentic student code. This work motivates the need for both research on more
robust plagiarism detection tools and greater integration of naturally
plagiarism-resistant methodologies like code review into computer science
education.
- Abstract(参考訳): 自動ソフトウェア盗作検出ツールは、提出された作業がコピーされていないことを保証するために教育環境で広く使われている。
これらのツールは、コンピュータサイエンスプログラムの登録数の増加や、オンラインコードの普及とともに使われてきた。
教育者は盗作検出ツールの堅牢性に頼っている; 作業上の前提は、検出を避けるのに必要な労力は、実際に割り当てられた作業を行うのに必要なものと同じくらい高いことである。
この論文はそうではないことを示している。
これは完全に自動的なプログラム変換アプローチであるMossadを示し、人気のあるソフトウェア盗作検出ツールを打ち破る。
Mossadは、遺伝子プログラミングにインスパイアされた技術とドメイン固有の知識を結びつけて、盗作検知を効果的に弱めるフレームワークである。
mossadはmossとjplagを含む4つのプラジャリズム検出器を倒すのに有効である。
mossadは高速かつ効果的であり、数分で検出から逃れる可能性のあるプログラムの修正版を生成することができる。
非決定論的アプローチのため、mossadは1つのプログラムから、正当な割り当てよりも疑わしいと分類される数十の変種を生成することができる。
実際の学生課題のコーパスにまたがるモサドの詳細な研究は、検出を回避する効果を示している。
ユーザ調査によると、大学院生のアシスタントたちは、Mossadの生成したコードを、本物の学生のコードと同じくらい読みやすく評価している。
この研究は、より堅牢な盗作検出ツールの研究と、コードレビューのような自然な盗作に抵抗する方法論のコンピュータサイエンス教育への統合の両方の必要性を動機付けている。
関連論文リスト
- On the Resilience of Multi-Agent Systems with Malicious Agents [58.79302663733702]
本稿では,悪意のあるエージェント下でのマルチエージェントシステムのレジリエンスについて検討する。
我々は、任意のエージェントを悪意のあるエージェントに変換する2つの方法、AutoTransformとAutoInjectを考案した。
各エージェントが他のエージェントの出力に挑戦するためのメカニズムを導入するか、あるいはメッセージのレビューと修正を行う追加のエージェントを導入することで、システムのレジリエンスを高めることができることを示す。
論文 参考訳(メタデータ) (2024-08-02T03:25:20Z) - Discovering and exploring cases of educational source code plagiarism
with Dolos [0.0]
Dolosは、教育ソースコードの盗作行為を検出し予防するためのツールのエコシステムである。
教育者は、ブラウザで新しいWebアプリから、プラジャリズムパイプライン全体を実行できる。
新しいダッシュボードは、ソースファイルのコレクションが盗作の疑いのあるケースを含んでいるかどうかを即座に評価する。
論文 参考訳(メタデータ) (2024-02-16T17:47:11Z) - A LLM Assisted Exploitation of AI-Guardian [57.572998144258705]
IEEE S&P 2023で発表された敵に対する最近の防衛であるAI-Guardianの堅牢性を評価する。
我々は、このモデルを攻撃するためのコードを書かず、代わりに、GPT-4に命令とガイダンスに従って全ての攻撃アルゴリズムを実装するよう促します。
このプロセスは驚くほど効果的で効率的であり、言語モデルでは、この論文の著者が実行したよりも高速に曖昧な命令からコードを生成することもあった。
論文 参考訳(メタデータ) (2023-07-20T17:33:25Z) - CONCORD: Clone-aware Contrastive Learning for Source Code [64.51161487524436]
セルフ教師付き事前トレーニングは、多くのダウンストリームSEタスクに価値のあるジェネリックコード表現を学ぶための牽引役になった。
汎用的な表現学習のために、開発者が日々どのようにコードをコーディングするかは、要因としても不可欠である、と私たちは主張する。
特に,表現空間に良性クローンを近づける自己教師型コントラスト学習戦略であるCONCORDを提案する。
論文 参考訳(メタデータ) (2023-06-05T20:39:08Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Neural Language Models are Effective Plagiarists [38.85940137464184]
我々は, GPT-J を用いた学生が MOSS からの疑念を起こさずに,導入レベルのプログラミング課題を完遂できることを見出した。
GPT-Jは問題に関するトレーニングを受けておらず、その例は提供されていない。
我々は、GPT-Jで書かれたコードは構造的に多様であり、将来の盗作検出技術がアルゴリズムによって生成されたコードを特定するために使われる可能性があることを特に示していないと結論付けた。
論文 参考訳(メタデータ) (2022-01-19T04:00:46Z) - A Survey of Plagiarism Detection Systems: Case of Use with English,
French and Arabic Languages [0.0]
本稿では,アラビア語,フランス語,英語の学術的・教育的な場面で使用するための盗作検知システムの概要について述べる。
また, 本研究の文脈において, 技術形態を詳細に検討した。
論文 参考訳(メタデータ) (2022-01-10T16:11:54Z) - Hamtajoo: A Persian Plagiarism Checker for Academic Manuscripts [0.0]
ハムタホオ(Hamtajoo)は、ペルシアの学術写本の盗作検知システムである。
システム全体の構造と,各ステージで使用されるアルゴリズムについて述べる。
提案システムの性能を評価するために,PAN規格に準拠した盗作検出コーパスを用いた。
論文 参考訳(メタデータ) (2021-12-27T15:45:35Z) - Defending against Model Stealing via Verifying Embedded External
Features [90.29429679125508]
トレーニングサンプルがなく、モデルパラメータや構造にアクセスできない場合でも、敵はデプロイされたモデルを盗むことができる。
我々は、不審なモデルがディフェンダー特定遠近法の特徴の知識を含んでいるかどうかを検証することによって、他の角度からの防御を探索する。
本手法は, 複数段階の盗難処理によって盗難モデルが得られた場合でも, 同時に異なる種類の盗難モデルを検出するのに有効である。
論文 参考訳(メタデータ) (2021-12-07T03:51:54Z) - The Struggle with Academic Plagiarism: Approaches based on Semantic
Similarity [0.0]
本稿では, 盗作検知タスクにおいて意味的類似度をいかに活用できるかを報告する。
現在のソフトウェアは成功したことが証明されているが、パラフレーズや難解な盗作を識別する問題は未解決のままである。
論文 参考訳(メタデータ) (2021-06-02T20:00:33Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。