論文の概要: Systematic Assessment of Fuzzers using Mutation Analysis
- arxiv url: http://arxiv.org/abs/2212.03075v3
- Date: Tue, 25 Jul 2023 06:30:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 13:55:32.806899
- Title: Systematic Assessment of Fuzzers using Mutation Analysis
- Title(参考訳): 変異解析によるファジィの系統評価
- Authors: Philipp G\"orz and Bj\"orn Mathis and Keno Hassler and Emre G\"uler
and Thorsten Holz and Andreas Zeller and Rahul Gopinath
- Abstract要約: ソフトウェアテストでは、テスト品質を評価するためのゴールドスタンダードは突然変異解析である。
突然変異解析は、様々なカバレッジ対策を仮定し、大規模で多様な障害セットを提供する。
複数の突然変異をプールし、初めて(初めて)ファジィを突然変異解析と比較する現代の突然変異解析技術を適用します。
- 参考スコア(独自算出の注目度): 20.91546707828316
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fuzzing is an important method to discover vulnerabilities in programs.
Despite considerable progress in this area in the past years, measuring and
comparing the effectiveness of fuzzers is still an open research question. In
software testing, the gold standard for evaluating test quality is mutation
analysis, which evaluates a test's ability to detect synthetic bugs: If a set
of tests fails to detect such mutations, it is expected to also fail to detect
real bugs. Mutation analysis subsumes various coverage measures and provides a
large and diverse set of faults that can be arbitrarily hard to trigger and
detect, thus preventing the problems of saturation and overfitting.
Unfortunately, the cost of traditional mutation analysis is exorbitant for
fuzzing, as mutations need independent evaluation.
In this paper, we apply modern mutation analysis techniques that pool
multiple mutations and allow us -- for the first time -- to evaluate and
compare fuzzers with mutation analysis. We introduce an evaluation bench for
fuzzers and apply it to a number of popular fuzzers and subjects. In a
comprehensive evaluation, we show how we can use it to assess fuzzer
performance and measure the impact of improved techniques. The required CPU
time remains manageable: 4.09 CPU years are needed to analyze a fuzzer on seven
subjects and a total of 141,278 mutations. We find that today's fuzzers can
detect only a small percentage of mutations, which should be seen as a
challenge for future research -- notably in improving (1) detecting failures
beyond generic crashes (2) triggering mutations (and thus faults).
- Abstract(参考訳): ファジィングはプログラムの脆弱性を発見する重要な方法である。
この領域ではここ数年でかなりの進歩があったが、ファジッターの有効性の測定と比較は依然としてオープンな研究課題である。
ソフトウェアテストにおいて、テスト品質を評価するための金の基準は突然変異解析であり、これはテストが合成バグを検出する能力を評価することである。
変異解析は様々なカバレッジ対策を仮定し、多種多様な障害セットを提供するが、それは任意にトリガーと検出が困難であり、飽和と過度な適合の問題を防いでいる。
残念ながら、従来の突然変異解析のコストは、突然変異が独立した評価を必要とするため、ファジィングには不適である。
本稿では,複数の突然変異をプールする近代的突然変異解析手法を適用し,初めてフザーと突然変異解析を比較・比較した。
ファジィアの評価ベンチを導入し,多くの人気ファジィアや被験者に適用する。
包括的評価において,この手法を用いてファザーの性能評価を行い,改良手法の効果を評価できることを示す。
4.09 CPU年月は、7つの被験者のファザーの分析に必要であり、合計141,278の突然変異がある。
現在のファジィザは少数の突然変異しか検出できないが、これは将来の研究の課題と見なされるべきである。特に、(1) 一般的なクラッシュを超えた障害を検出すること、(2) 突然変異を引き起こすこと(つまり、欠陥)。
関連論文リスト
- Leveraging Propagated Infection to Crossfire Mutants [4.229296050697151]
テストが不十分な場合、各ミュータントはテストスイートを改善する機会を提供する。
多くの生き残った変異体は、単に追加のアサーションで既存のテストを増強することで検出できる。
我々は、複数の変異体を偶然に殺傷するクロスファイリングの機会を特定する以前の研究に基づいています。
論文 参考訳(メタデータ) (2024-11-14T23:31:26Z) - Improving Bias Correction Standards by Quantifying its Effects on Treatment Outcomes [54.18828236350544]
Propensity score matching (PSM) は、分析のために同等の人口を選択することで選択バイアスに対処する。
異なるマッチング手法は、すべての検証基準を満たす場合でも、同じタスクに対する平均処理効果(ATE)を著しく異なるものにすることができる。
この問題に対処するため,新しい指標A2Aを導入し,有効試合数を削減した。
論文 参考訳(メタデータ) (2024-07-20T12:42:24Z) - An Empirical Evaluation of Manually Created Equivalent Mutants [54.02049952279685]
手動で作成した突然変異体の10%未満は等価である。
驚くべきことに、我々の発見は、開発者の大部分が同等のミュータントを正確に識別するのに苦労していることを示している。
論文 参考訳(メタデータ) (2024-04-14T13:04:10Z) - Mutation Analysis with Execution Taints [2.574469668220994]
各変異体を別々に評価することは、大量の冗長な計算を意味する。
本研究では, 動的データフロー・テナントを突然変異解析に活用する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-03-02T09:20:46Z) - Contextual Predictive Mutation Testing [17.832774161583036]
MutationBERTは、ソースメソッドの突然変異とテストメソッドを同時にエンコードする予測突然変異テストのアプローチである。
精度が高いため、MutationBERTは、ライブミュータントをチェック・検証する以前のアプローチで費やされた時間の33%を節約する。
我々は、入力表現と、テストマトリックスレベルからテストスイートレベルまで予測を引き上げるためのアグリゲーションアプローチを検証し、同様の性能改善を見出した。
論文 参考訳(メタデータ) (2023-09-05T17:00:15Z) - Fuzzing for CPS Mutation Testing [3.512722797771289]
本稿では, ファジテストを利用した突然変異検査手法を提案し, C および C++ ソフトウェアで有効であることが証明された。
実験により, ファジテストに基づく突然変異試験は, シンボル実行よりも高い頻度で生存変異体を殺傷することが明らかとなった。
論文 参考訳(メタデータ) (2023-08-15T16:35:31Z) - MuRS: Mutant Ranking and Suppression using Identifier Templates [4.9205581820379765]
Googleの突然変異テストサービスは、差分ベースの突然変異テストをコードレビュープロセスに統合する。
Googleの突然変異テストサービスは、役に立たないミュータントをターゲットにした、いくつかの抑制ルールを実装している。
テスト中のソースコードのパターンによってミュータントをグループ化する自動手法である MuRS を提案し,評価する。
論文 参考訳(メタデータ) (2023-06-15T13:43:52Z) - Statistical and Computational Phase Transitions in Group Testing [73.55361918807883]
本研究の目的は、希少な疾患を患っているk人の集団を同定することである。
個々人のテストを割り当てるための2つの異なる単純なランダムな手順を考える。
論文 参考訳(メタデータ) (2022-06-15T16:38:50Z) - SLA$^2$P: Self-supervised Anomaly Detection with Adversarial
Perturbation [77.71161225100927]
異常検出は、機械学習の基本的な問題であるが、難しい問題である。
本稿では,非教師付き異常検出のための新しい強力なフレームワークであるSLA$2$Pを提案する。
論文 参考訳(メタデータ) (2021-11-25T03:53:43Z) - Tracking disease outbreaks from sparse data with Bayesian inference [55.82986443159948]
新型コロナウイルス(COVID-19)のパンデミックは、感染発生時の感染率を推定する新たな動機を与える。
標準的な手法は、より細かいスケールで共通する部分的な観測可能性とスパースなデータに対応するのに苦労する。
原理的に部分観測可能なベイズ的枠組みを提案する。
論文 参考訳(メタデータ) (2020-09-12T20:37:33Z) - Noisy Adaptive Group Testing using Bayesian Sequential Experimental
Design [63.48989885374238]
病気の感染頻度が低い場合、Dorfman氏は80年前に、人のテストグループは個人でテストするよりも効率が良いことを示した。
本研究の目的は,ノイズの多い環境で動作可能な新しいグループテストアルゴリズムを提案することである。
論文 参考訳(メタデータ) (2020-04-26T23:41:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。