論文の概要: Stack-based Buffer Overflow Detection using Recurrent Neural Networks
- arxiv url: http://arxiv.org/abs/2012.15116v1
- Date: Wed, 30 Dec 2020 11:24:44 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-18 05:55:06.205833
- Title: Stack-based Buffer Overflow Detection using Recurrent Neural Networks
- Title(参考訳): 繰り返しニューラルネットワークを用いたスタックベースバッファオーバーフロー検出
- Authors: William Arild Dahl, Laszlo Erdodi, Fabio Massimo Zennaro
- Abstract要約: プログラムのアセンブリコードでスタックベースのバッファオーバーフロー脆弱性を検出するために、現代の機械学習モデル、特にリカレントニューラルネットワークの利用を検討する。
我々のアーキテクチャは、コンテキストに強く依存する微妙なスタックベースのバッファオーバーフロー脆弱性を捕捉できることを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Detecting vulnerabilities in software is a critical challenge in the
development and deployment of applications. One of the most known and dangerous
vulnerabilities is stack-based buffer overflows, which may allow potential
attackers to execute malicious code. In this paper we consider the use of
modern machine learning models, specifically recurrent neural networks, to
detect stack-based buffer overflow vulnerabilities in the assembly code of a
program. Since assembly code is a generic and common representation, focusing
on this language allows us to potentially consider programs written in several
different programming languages. Moreover, we subscribe to the hypothesis that
code may be treated as natural language, and thus we process assembly code
using standard architectures commonly employed in natural language processing.
We perform a set of experiments aimed at confirming the validity of the natural
language hypothesis and the feasibility of using recurrent neural networks for
detecting vulnerabilities. Our results show that our architecture is able to
capture subtle stack-based buffer overflow vulnerabilities that strongly depend
on the context, thus suggesting that this approach may be extended to
real-world setting, as well as to other forms of vulnerability detection.
- Abstract(参考訳): ソフトウェアにおける脆弱性の検出は、アプリケーションの開発とデプロイにおいて重要な課題である。
最も知られて危険な脆弱性の1つはスタックベースのバッファオーバーフローであり、潜在的な攻撃者が悪意のあるコードを実行できる可能性がある。
本稿では,最近の機械学習モデル,特にリカレントニューラルネットワークを用いて,プログラムのアセンブリコードにスタックベースのバッファオーバーフロー脆弱性を検出することを検討する。
アセンブリコードは汎用的で一般的な表現であるため、この言語に焦点を当てることで、複数の異なるプログラミング言語で記述されたプログラムを検討できる。
さらに,コードを自然言語として扱うことができるという仮説をサブスクライブし,自然言語処理に一般的に使用される標準アーキテクチャを用いてアセンブリコードを処理する。
本研究は,自然言語仮説の妥当性と,再帰的ニューラルネットワークを用いた脆弱性検出の可能性を確認することを目的とした一連の実験を行う。
その結果,当社のアーキテクチャは,コンテキストに強く依存する,微妙なスタックベースのバッファオーバーフロー脆弱性を捕捉できることが分かった。
関連論文リスト
- Training Neural Networks as Recognizers of Formal Languages [87.06906286950438]
形式言語理論は、特に認識者に関するものである。
代わりに、非公式な意味でのみ類似したプロキシタスクを使用するのが一般的である。
ニューラルネットワークを文字列のバイナリ分類器として直接訓練し評価することで、このミスマッチを補正する。
論文 参考訳(メタデータ) (2024-11-11T16:33:25Z) - Harnessing the Power of LLMs in Source Code Vulnerability Detection [0.0]
ソースコードの意図しない欠陥によって引き起こされるソフトウェア脆弱性は、サイバー攻撃の根本原因である。
我々はLarge Language Modelsの機能を利用してソースコードを分析し、既知の脆弱性を検出する。
論文 参考訳(メタデータ) (2024-08-07T00:48:49Z) - Reverse-Engineering Decoding Strategies Given Blackbox Access to a
Language Generation System [73.52878118434147]
テキスト生成に使用する復号法をリバースエンジニアリングする手法を提案する。
どのようなデコード戦略が使われたかを検出する能力は、生成されたテキストを検出することに影響を及ぼす。
論文 参考訳(メタデータ) (2023-09-09T18:19:47Z) - Feature Engineering-Based Detection of Buffer Overflow Vulnerability in
Source Code Using Neural Networks [2.9266864570485827]
ソースコードから抽出された特徴を学習するニューラルネットワークモデルに基づく脆弱性検出方法。
我々は,GloVeやfastTextといったアートワード埋め込みアルゴリズムの状態を用いて,セマンティックおよび構文情報を維持する。
従来のニューラルネットワークに関わる問題を克服できるニューラルネットワークモデルを提案してきた。
論文 参考訳(メタデータ) (2023-06-01T01:44:49Z) - CodeLMSec Benchmark: Systematically Evaluating and Finding Security
Vulnerabilities in Black-Box Code Language Models [58.27254444280376]
自動コード生成のための大規模言語モデル(LLM)は、いくつかのプログラミングタスクにおいてブレークスルーを達成した。
これらのモデルのトレーニングデータは、通常、インターネット(例えばオープンソースのリポジトリから)から収集され、障害やセキュリティ上の脆弱性を含む可能性がある。
この不衛生なトレーニングデータは、言語モデルにこれらの脆弱性を学習させ、コード生成手順中にそれを伝播させる可能性がある。
論文 参考訳(メタデータ) (2023-02-08T11:54:07Z) - DCDetector: An IoT terminal vulnerability mining system based on
distributed deep ensemble learning under source code representation [2.561778620560749]
この研究の目的は、C/C++のような高レベルの言語のソースコードの脆弱性をインテリジェントに検出することである。
これにより、ソースコードのセンシティブな文関連スライスをコード表現し、分散深層学習モデルの設計により脆弱性を検出することができる。
実験により,従来の静的解析の偽陽性率を低減し,機械学習の性能と精度を向上させることができることがわかった。
論文 参考訳(メタデータ) (2022-11-29T14:19:14Z) - A Hierarchical Deep Neural Network for Detecting Lines of Codes with
Vulnerabilities [6.09170287691728]
ソースコードの意図しない欠陥によって引き起こされるソフトウェア脆弱性は、サイバー攻撃の根本原因である。
本稿では,自然言語処理で使用されている手法に基づいて,LLVM IR表現から脆弱性を検出するためのディープラーニング手法を提案する。
論文 参考訳(メタデータ) (2022-11-15T21:21:27Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Improving Compositionality of Neural Networks by Decoding
Representations to Inputs [83.97012077202882]
我々は、ニューラルネットワークのアクティベーションを制約し、入力に"デコード"するように生成モデルを共同で訓練することで、従来のディープラーニングプログラムの利点を橋渡しする。
本稿では,デオード可能な表現の分布外検出,逆例,校正,公平性への応用を実証する。
論文 参考訳(メタデータ) (2021-06-01T20:07:16Z) - Multi-context Attention Fusion Neural Network for Software Vulnerability
Identification [4.05739885420409]
ソースコードのセキュリティ脆弱性の共通カテゴリのいくつかを効率的に検出することを学ぶディープラーニングモデルを提案する。
モデルは、学習可能なパラメータの少ないコードセマンティクスの正確な理解を構築します。
提案したAIは、ベンチマークされたNIST SARDデータセットから特定のCWEに対して98.40%のF1スコアを達成する。
論文 参考訳(メタデータ) (2021-04-19T11:50:36Z) - Contextualized Perturbation for Textual Adversarial Attack [56.370304308573274]
逆例は自然言語処理(NLP)モデルの脆弱性を明らかにする。
本稿では,フロートおよび文法的出力を生成するContextualized AdversaRial Example生成モデルであるCLAREを提案する。
論文 参考訳(メタデータ) (2020-09-16T06:53:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。