論文の概要: LibAM: An Area Matching Framework for Detecting Third-party Libraries in
Binaries
- arxiv url: http://arxiv.org/abs/2305.04026v3
- Date: Tue, 12 Sep 2023 06:51:56 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 12:03:57.794854
- Title: LibAM: An Area Matching Framework for Detecting Third-party Libraries in
Binaries
- Title(参考訳): LibAM: バイナリ内のサードパーティライブラリを検出するためのエリアマッチングフレームワーク
- Authors: Siyuan Li, Yongpan Wang, Chaopeng Dong, Shouguo Yang, Hong Li, Hao
Sun, Zhe Lang, Zuxin Chen, Weijie Wang, Hongsong Zhu, Limin Sun
- Abstract要約: サードパーティライブラリ(TPL)は、ソフトウェア開発プロセスの迅速化と外部機能を組み込むために、開発者が利用する。
安全性の低いTPL再利用は、重大なセキュリティリスクを引き起こす可能性がある。
分離された関数を関数呼び出しグラフ上の関数領域に接続する新しいエリアマッチングフレームワークであるLibAMを紹介する。
- 参考スコア(独自算出の注目度): 28.877355564114904
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Third-party libraries (TPLs) are extensively utilized by developers to
expedite the software development process and incorporate external
functionalities. Nevertheless, insecure TPL reuse can lead to significant
security risks. Existing methods are employed to determine the presence of TPL
code in the target binary. Existing methods, which involve extracting strings
or conducting function matching, are employed to determine the presence of TPL
code in the target binary. However, these methods often yield unsatisfactory
results due to the recurrence of strings and the presence of numerous similar
non-homologous functions. Additionally, they struggle to identify specific
pieces of reused code in the target binary, complicating the detection of
complex reuse relationships and impeding downstream tasks. In this paper, we
observe that TPL reuse typically involves not just isolated functions but also
areas encompassing several adjacent functions on the Function Call Graph (FCG).
We introduce LibAM, a novel Area Matching framework that connects isolated
functions into function areas on FCG and detects TPLs by comparing the
similarity of these function areas. Furthermore, LibAM is the first approach
capable of detecting the exact reuse areas on FCG and offering substantial
benefits for downstream tasks. Experimental results demonstrate that LibAM
outperforms all existing TPL detection methods and provides interpretable
evidence for TPL detection results by identifying exact reuse areas. We also
evaluate LibAM's accuracy on large-scale, real-world binaries in IoT firmware
and generate a list of potential vulnerabilities for these devices. Last but
not least, by analyzing the detection results of IoT firmware, we make several
interesting findings, such as different target binaries always tend to reuse
the same code area of TPL.
- Abstract(参考訳): サードパーティライブラリ(TPL)は、ソフトウェア開発プロセスの迅速化と外部機能を組み込むために、開発者に広く利用されている。
しかし、安全でないTPLの再利用は重大なセキュリティリスクをもたらす可能性がある。
既存の方法では、ターゲットバイナリにTPLコードが存在するかを決定する。
既存の文字列の抽出や関数マッチングを含む手法を用いて、ターゲットバイナリ内のTPLコードの存在を判定する。
しかし、これらの手法は弦の繰り返しや多くの類似した非ホモロジー関数の存在により不満足な結果をもたらすことが多い。
さらに、ターゲットバイナリ内の特定の再利用コードの特定に苦労し、複雑な再利用関係の検出を複雑にし、ダウンストリームタスクを妨げている。
本稿では,TPL の再利用は一般に孤立関数だけでなく,Function Call Graph (FCG) 上のいくつかの隣接関数を含む領域も含むことを観察する。
LibAMは分離された関数をFCG上の関数領域に接続し、これらの関数領域の類似性を比較することでTPLを検出する。
さらに、LibAMはFCGの正確な再利用領域を検出し、下流タスクに実質的な利点を提供する最初のアプローチである。
実験の結果, LibAMは既存のTPL検出方法よりも優れており, 正確な再利用領域を同定してTPL検出結果の解釈可能な証拠を提供することがわかった。
また,iotファームウェアにおける大規模実世界のバイナリにおけるlibamの精度を評価し,これらのデバイスに対する潜在的な脆弱性のリストを生成する。
最後に、IoTファームウェアの検出結果を分析することで、異なるターゲットバイナリが常にTPLと同じコード領域を再利用する傾向があるなど、興味深い結果がいくつか得られます。
関連論文リスト
- Renormalized Connection for Scale-preferred Object Detection in Satellite Imagery [51.83786195178233]
我々は、効率的な特徴抽出の観点から再正規化群理論を実装するために、知識発見ネットワーク(KDN)を設計する。
KDN上の再正規化接続(RC)は、マルチスケール特徴の「相乗的焦点」を可能にする。
RCはFPNベースの検出器のマルチレベル特徴の分割・対数機構を幅広いスケールで予測されたタスクに拡張する。
論文 参考訳(メタデータ) (2024-09-09T13:56:22Z) - Bi-Directional Transformers vs. word2vec: Discovering Vulnerabilities in Lifted Compiled Code [4.956066467858057]
本研究では,Word2vec,BERT,RoBERTaを用いた自然言語処理(NLP)埋め込み技術を用いた脆弱性検出について検討する。
長い短期記憶(LSTM)ニューラルネットワークは、Julietデータセットから約48kのLLVM関数を使用して生成されたエンコーダからの埋め込みをトレーニングした。
論文 参考訳(メタデータ) (2024-05-31T03:57:19Z) - Cross-domain Learning Framework for Tracking Users in RIS-aided Multi-band ISAC Systems with Sparse Labeled Data [55.70071704247794]
統合センシング・通信(ISAC)は6G通信において重要であり、再構成可能なインテリジェントサーフェス(RIS)の急速な発展によって促進される
本稿では,複数の帯域にまたがるマルチモーダルCSIインジケータを協調的に活用し,クロスドメイン方式で追跡機能をモデル化するX2Trackフレームワークを提案する。
X2Trackの下では、トランスフォーマーニューラルネットワークと逆学習技術に基づいて、トラッキングエラーを最小限に抑える効率的なディープラーニングアルゴリズムを設計する。
論文 参考訳(メタデータ) (2024-05-10T08:04:27Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Cross-Inlining Binary Function Similarity Detection [16.923959153965857]
クロスインラインマッチングのためのパターンベースモデルCI-Detectorを提案する。
以上の結果から,CI-Detectorは81%の精度でクロスインラインペアを検出し,97%のリコールを達成できた。
論文 参考訳(メタデータ) (2024-01-11T08:42:08Z) - Exploring Incompatible Knowledge Transfer in Few-shot Image Generation [107.81232567861117]
少ないショット画像生成は、いくつかの参照サンプルを使用して、ターゲットドメインから多彩で高忠実な画像を生成することを学習する。
既存のF SIGメソッドは、ソースジェネレータから事前の知識を選択し、保存し、転送し、ターゲットジェネレータを学習する。
本稿では,知識保存を補完する操作であり,軽量プルーニング方式で実装した知識トランケーションを提案する。
論文 参考訳(メタデータ) (2023-04-15T14:57:15Z) - Benchmarking Deep Models for Salient Object Detection [67.07247772280212]
汎用SALOD(General SALient Object Detection)ベンチマークを構築し,複数のSOD手法の総合的な比較を行った。
以上の実験では、既存の損失関数は、通常いくつかの指標に特化しているが、他の指標には劣る結果が報告されている。
我々は,深層ネットワークに画素レベルと画像レベルの両方の監視信号を統合することにより,より識別的な特徴を学習するためのエッジ・アウェア・ロス(EA)を提案する。
論文 参考訳(メタデータ) (2022-02-07T03:43:16Z) - A Cascaded Zoom-In Network for Patterned Fabric Defect Detection [8.789819609485225]
パターン欠陥検出のための2ステップのカスケード型Zoom-In Network(CZI-Net)を提案する。
CZI-Netでは、Aggregated HOG (A-HOG) とSIFTの機能は、特徴抽出のための単純な畳み込みフィルタの代わりに使われる。
実世界のデータセットに基づく実験を行い,提案手法が計算学的に単純であるだけでなく,高精度に検出できることを実証した。
論文 参考訳(メタデータ) (2021-08-15T15:29:26Z) - On using distributed representations of source code for the detection of
C security vulnerabilities [14.8831988481175]
本稿では,C ソースコードの脆弱性検出作業において,コード表現モデル Code2vec の評価を行った。
我々はオープンソースのライブラリAstminerを利用して、ラベル付きC関数のコーパスの抽象構文木からパスコンテキストを抽出する。
Code2vecは、関数を脆弱性または非脆弱性として分類するタスクで、結果のパスコンテキストに基づいてトレーニングされる。
論文 参考訳(メタデータ) (2021-06-01T21:18:23Z) - LabelEnc: A New Intermediate Supervision Method for Object Detection [78.74368141062797]
本稿では,オブジェクト検出システムのトレーニングを促進するため,LabelEncという新たな中間監視手法を提案する。
鍵となるアイデアは、新しいラベル符号化機能を導入し、接地木ラベルを潜伏埋め込みにマッピングすることである。
実験の結果,COCOデータセット上での検出精度は,約2%向上した。
論文 参考訳(メタデータ) (2020-07-07T08:55:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。