論文の概要: LibAM: An Area Matching Framework for Detecting Third-party Libraries in
Binaries
- arxiv url: http://arxiv.org/abs/2305.04026v3
- Date: Tue, 12 Sep 2023 06:51:56 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 12:03:57.794854
- Title: LibAM: An Area Matching Framework for Detecting Third-party Libraries in
Binaries
- Title(参考訳): LibAM: バイナリ内のサードパーティライブラリを検出するためのエリアマッチングフレームワーク
- Authors: Siyuan Li, Yongpan Wang, Chaopeng Dong, Shouguo Yang, Hong Li, Hao
Sun, Zhe Lang, Zuxin Chen, Weijie Wang, Hongsong Zhu, Limin Sun
- Abstract要約: サードパーティライブラリ(TPL)は、ソフトウェア開発プロセスの迅速化と外部機能を組み込むために、開発者が利用する。
安全性の低いTPL再利用は、重大なセキュリティリスクを引き起こす可能性がある。
分離された関数を関数呼び出しグラフ上の関数領域に接続する新しいエリアマッチングフレームワークであるLibAMを紹介する。
- 参考スコア(独自算出の注目度): 28.877355564114904
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Third-party libraries (TPLs) are extensively utilized by developers to
expedite the software development process and incorporate external
functionalities. Nevertheless, insecure TPL reuse can lead to significant
security risks. Existing methods are employed to determine the presence of TPL
code in the target binary. Existing methods, which involve extracting strings
or conducting function matching, are employed to determine the presence of TPL
code in the target binary. However, these methods often yield unsatisfactory
results due to the recurrence of strings and the presence of numerous similar
non-homologous functions. Additionally, they struggle to identify specific
pieces of reused code in the target binary, complicating the detection of
complex reuse relationships and impeding downstream tasks. In this paper, we
observe that TPL reuse typically involves not just isolated functions but also
areas encompassing several adjacent functions on the Function Call Graph (FCG).
We introduce LibAM, a novel Area Matching framework that connects isolated
functions into function areas on FCG and detects TPLs by comparing the
similarity of these function areas. Furthermore, LibAM is the first approach
capable of detecting the exact reuse areas on FCG and offering substantial
benefits for downstream tasks. Experimental results demonstrate that LibAM
outperforms all existing TPL detection methods and provides interpretable
evidence for TPL detection results by identifying exact reuse areas. We also
evaluate LibAM's accuracy on large-scale, real-world binaries in IoT firmware
and generate a list of potential vulnerabilities for these devices. Last but
not least, by analyzing the detection results of IoT firmware, we make several
interesting findings, such as different target binaries always tend to reuse
the same code area of TPL.
- Abstract(参考訳): サードパーティライブラリ(TPL)は、ソフトウェア開発プロセスの迅速化と外部機能を組み込むために、開発者に広く利用されている。
しかし、安全でないTPLの再利用は重大なセキュリティリスクをもたらす可能性がある。
既存の方法では、ターゲットバイナリにTPLコードが存在するかを決定する。
既存の文字列の抽出や関数マッチングを含む手法を用いて、ターゲットバイナリ内のTPLコードの存在を判定する。
しかし、これらの手法は弦の繰り返しや多くの類似した非ホモロジー関数の存在により不満足な結果をもたらすことが多い。
さらに、ターゲットバイナリ内の特定の再利用コードの特定に苦労し、複雑な再利用関係の検出を複雑にし、ダウンストリームタスクを妨げている。
本稿では,TPL の再利用は一般に孤立関数だけでなく,Function Call Graph (FCG) 上のいくつかの隣接関数を含む領域も含むことを観察する。
LibAMは分離された関数をFCG上の関数領域に接続し、これらの関数領域の類似性を比較することでTPLを検出する。
さらに、LibAMはFCGの正確な再利用領域を検出し、下流タスクに実質的な利点を提供する最初のアプローチである。
実験の結果, LibAMは既存のTPL検出方法よりも優れており, 正確な再利用領域を同定してTPL検出結果の解釈可能な証拠を提供することがわかった。
また,iotファームウェアにおける大規模実世界のバイナリにおけるlibamの精度を評価し,これらのデバイスに対する潜在的な脆弱性のリストを生成する。
最後に、IoTファームウェアの検出結果を分析することで、異なるターゲットバイナリが常にTPLと同じコード領域を再利用する傾向があるなど、興味深い結果がいくつか得られます。
関連論文リスト
- Efficient Meta-Learning Enabled Lightweight Multiscale Few-Shot Object Detection in Remote Sensing Images [15.12889076965307]
YOLOv7ワンステージ検出器は、新しいメタラーニングトレーニングフレームワークの対象となっている。
この変換により、検出器はFSODのタスクに十分対応できると同時に、その固有の軽量化の利点を活かすことができる。
提案検出器の有効性を検証するため, 現状の検出器と性能比較を行った。
論文 参考訳(メタデータ) (2024-04-29T04:56:52Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
FoC-BinLLMは、ROUGE-LスコアでChatGPTを14.61%上回った。
FoC-Simは52%高いRecall@1で過去のベストメソッドを上回っている。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Cross-Inlining Binary Function Similarity Detection [16.923959153965857]
クロスインラインマッチングのためのパターンベースモデルCI-Detectorを提案する。
以上の結果から,CI-Detectorは81%の精度でクロスインラインペアを検出し,97%のリコールを達成できた。
論文 参考訳(メタデータ) (2024-01-11T08:42:08Z) - Zero-Shot Detection of Machine-Generated Codes [83.0342513054389]
本研究は,LLMの生成したコードを検出するためのトレーニング不要な手法を提案する。
既存のトレーニングベースまたはゼロショットテキスト検出装置は、コード検出に効果がないことがわかった。
本手法は,リビジョン攻撃に対する堅牢性を示し,Javaコードによく適応する。
論文 参考訳(メタデータ) (2023-10-08T10:08:21Z) - Exploring Incompatible Knowledge Transfer in Few-shot Image Generation [107.81232567861117]
少ないショット画像生成は、いくつかの参照サンプルを使用して、ターゲットドメインから多彩で高忠実な画像を生成することを学習する。
既存のF SIGメソッドは、ソースジェネレータから事前の知識を選択し、保存し、転送し、ターゲットジェネレータを学習する。
本稿では,知識保存を補完する操作であり,軽量プルーニング方式で実装した知識トランケーションを提案する。
論文 参考訳(メタデータ) (2023-04-15T14:57:15Z) - Benchmarking Deep Models for Salient Object Detection [67.07247772280212]
汎用SALOD(General SALient Object Detection)ベンチマークを構築し,複数のSOD手法の総合的な比較を行った。
以上の実験では、既存の損失関数は、通常いくつかの指標に特化しているが、他の指標には劣る結果が報告されている。
我々は,深層ネットワークに画素レベルと画像レベルの両方の監視信号を統合することにより,より識別的な特徴を学習するためのエッジ・アウェア・ロス(EA)を提案する。
論文 参考訳(メタデータ) (2022-02-07T03:43:16Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - A Cascaded Zoom-In Network for Patterned Fabric Defect Detection [8.789819609485225]
パターン欠陥検出のための2ステップのカスケード型Zoom-In Network(CZI-Net)を提案する。
CZI-Netでは、Aggregated HOG (A-HOG) とSIFTの機能は、特徴抽出のための単純な畳み込みフィルタの代わりに使われる。
実世界のデータセットに基づく実験を行い,提案手法が計算学的に単純であるだけでなく,高精度に検出できることを実証した。
論文 参考訳(メタデータ) (2021-08-15T15:29:26Z) - On using distributed representations of source code for the detection of
C security vulnerabilities [14.8831988481175]
本稿では,C ソースコードの脆弱性検出作業において,コード表現モデル Code2vec の評価を行った。
我々はオープンソースのライブラリAstminerを利用して、ラベル付きC関数のコーパスの抽象構文木からパスコンテキストを抽出する。
Code2vecは、関数を脆弱性または非脆弱性として分類するタスクで、結果のパスコンテキストに基づいてトレーニングされる。
論文 参考訳(メタデータ) (2021-06-01T21:18:23Z) - LabelEnc: A New Intermediate Supervision Method for Object Detection [78.74368141062797]
本稿では,オブジェクト検出システムのトレーニングを促進するため,LabelEncという新たな中間監視手法を提案する。
鍵となるアイデアは、新しいラベル符号化機能を導入し、接地木ラベルを潜伏埋め込みにマッピングすることである。
実験の結果,COCOデータセット上での検出精度は,約2%向上した。
論文 参考訳(メタデータ) (2020-07-07T08:55:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。