論文の概要: Analyzing Maintenance Activities of Software Libraries
- arxiv url: http://arxiv.org/abs/2306.06030v2
- Date: Wed, 23 Apr 2025 13:05:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:51.501875
- Title: Analyzing Maintenance Activities of Software Libraries
- Title(参考訳): ソフトウェアライブラリの保守活動の分析
- Authors: Alexandros Tsakpinis,
- Abstract要約: 近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
- 参考スコア(独自算出の注目度): 55.2480439325792
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Industrial applications heavily integrate open-source software libraries nowadays. Beyond the benefits that libraries bring, they can also impose a real threat in case a library is affected by a vulnerability but its community is not active in creating a fixing release. Therefore, I want to introduce an automatic monitoring approach for industrial applications to identify open-source dependencies that show negative signs regarding their current or future maintenance activities. Since most research in this field is limited due to lack of features, labels, and transitive links, and thus is not applicable in industry, my approach aims to close this gap by capturing the impact of direct and transitive dependencies in terms of their maintenance activities. Automatically monitoring the maintenance activities of dependencies reduces the manual effort of application maintainers and supports application security by continuously having well-maintained dependencies.
- Abstract(参考訳): 近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
ライブラリがもたらすメリット以外にも、ライブラリが脆弱性の影響を受けながらも、そのコミュニティが修正リリースの作成に積極的でない場合には、本当の脅威を課すこともできる。
ですから,産業アプリケーションを対象とした自動監視手法を導入して,現在の保守活動や今後のメンテナンス活動に関して否定的な兆候を示すオープンソース依存関係を識別したいと思っています。
この分野でのほとんどの研究は、機能、ラベル、推移的リンクが欠如しているため、業界では適用できないため、私のアプローチは、その保守活動における直接的および推移的依存関係の影響を捉えて、このギャップを埋めることを目的としています。
依存関係のメンテナンスアクティビティを自動で監視することで、アプリケーションのメンテナの手作業が削減され、メンテナンスの良好な依存関係を継続的に保持することで、アプリケーションのセキュリティをサポートする。
関連論文リスト
- Towards Compatibly Mitigating Technical Lag in Maven Projects [5.833478907177207]
LagEaseは技術的遅延を軽減し、互換性の低いリスクや依存関係の肥大を回避するためのツールだ。
LagEaseはMaven Dependabotより優れています。
論文 参考訳(メタデータ) (2025-04-02T15:48:28Z) - Generating Mitigations for Downstream Projects to Neutralize Upstream Library Vulnerability [8.673798395456185]
サードパーティのライブラリは、開発者が既存の機能を再現する必要がなくなるため、ソフトウェア開発において不可欠である。
セキュリティバージョンへの依存関係のアップグレードは、パッチや特定のバージョン要件のプロジェクトなしに脆弱性を中和することは不可能である。
最先端の自動脆弱性修復と自動プログラム修復はどちらもこの問題に対処できない。
論文 参考訳(メタデータ) (2025-03-31T16:20:29Z) - Insights into Dependency Maintenance Trends in the Maven Ecosystem [0.14999444543328289]
Goblinフレームワークを用いてNeo4jデータセットの定量的解析を行う。
私たちの分析によると、依存関係が少ないリリースでは、より多くのリリースが欠落していることがわかった。
本研究は,最新リリースの依存関係には肯定的な新鮮度スコアがあり,ソフトウェア管理の有効性が向上していることを示す。
論文 参考訳(メタデータ) (2025-03-28T22:20:24Z) - ARGO-SLSA: Software Supply Chain Security in Argo Workflows [0.0]
Argonativesは、自動化された方法でソフトウェアアーチファクトを管理するためのエンジンである。
ソフトウェアアーティファクトのためのサプライチェーンレベル(SLSA)のようなフレームワークの組み込み機能は含まない。
本稿では,アーティファクトセキュリティを高めるためにArgos上に構築されたプロファイランスコントローラを提案する。
論文 参考訳(メタデータ) (2025-03-25T21:32:23Z) - Pinning Is Futile: You Need More Than Local Dependency Versioning to Defend against Supply Chain Attacks [23.756533975349985]
オープンソースソフトウェアにおける最近の顕著なインシデントは、ソフトウェアサプライチェーンの攻撃に実践者の注意を向けている。
セキュリティ実践者は、バージョン範囲に浮かぶのではなく、特定のバージョンへの依存性をピン留めすることを推奨する。
我々は,npmエコシステムにおけるバージョン制約のセキュリティとメンテナンスへの影響を,カウンターファクト分析とシミュレーションを通じて定量化する。
論文 参考訳(メタデータ) (2025-02-10T16:50:48Z) - Seeker: Towards Exception Safety Code Generation with Intermediate Language Agents Framework [58.36391985790157]
現実世界のソフトウェア開発では、不適切な例外処理がコードの堅牢性と信頼性に重大な影響を与えます。
コードにおける例外処理を改善するために,大規模言語モデル (LLM) の利用について検討する。
例外処理のエキスパート開発者戦略に触発されたマルチエージェントフレームワークであるSeekerを提案する。
論文 参考訳(メタデータ) (2024-12-16T12:35:29Z) - Discovery of Timeline and Crowd Reaction of Software Vulnerability Disclosures [47.435076500269545]
Apache Log4Jはリモートコード実行攻撃に対して脆弱であることが判明した。
35,000以上のパッケージが最新バージョンでLog4Jライブラリをアップデートせざるを得なかった。
ソフトウェアベンダが脆弱性のないバージョンをリリースするたびに、ソフトウェア開発者がサードパーティのライブラリを更新するのは、事実上妥当です。
論文 参考訳(メタデータ) (2024-11-12T01:55:51Z) - Histrio: a Serverless Actor System [44.99833362998488]
Histrioはステートフルアプリケーションの開発を簡単にするプログラミングモデルと実行環境である。
これは、状態管理、データベースのインタラクション、開発者によるプログラミング処理といった懸念を和らげます。
つまり、アプリケーションは常に外部クライアントとのインタラクションが1度だけ処理されたかのように振る舞うということです。
論文 参考訳(メタデータ) (2024-10-29T06:58:56Z) - Seeker: Enhancing Exception Handling in Code with LLM-based Multi-Agent Approach [54.03528377384397]
現実世界のソフトウェア開発では、不適切な例外処理がコードの堅牢性と信頼性に重大な影響を与えます。
コードにおける例外処理を改善するために,大規模言語モデル (LLM) の利用について検討する。
例外処理のエキスパート開発者戦略にインスパイアされたマルチエージェントフレームワークであるSeekerを提案する。
論文 参考訳(メタデータ) (2024-10-09T14:45:45Z) - Agent-Driven Automatic Software Improvement [55.2480439325792]
本提案は,Large Language Models (LLMs) を利用したエージェントの展開に着目して,革新的なソリューションの探求を目的とする。
継続的学習と適応を可能にするエージェントの反復的性質は、コード生成における一般的な課題を克服するのに役立ちます。
我々は,これらのシステムにおける反復的なフィードバックを用いて,エージェントの基盤となるLLMをさらに微調整し,自動化されたソフトウェア改善のタスクに整合性を持たせることを目指している。
論文 参考訳(メタデータ) (2024-06-24T15:45:22Z) - See to Believe: Using Visualization To Motivate Updating Third-party Dependencies [1.7914660044009358]
サードパーティの依存関係を使用したアプリケーションによって導入されたセキュリティ脆弱性が増加している。
開発者はライブラリのアップデートに注意を払っており、脆弱性の修正にも注意している。
本稿では、依存性グラフ可視化(DGV)アプローチが、開発者が更新を動機付けると仮定する。
論文 参考訳(メタデータ) (2024-05-15T03:57:27Z) - A Survey of Third-Party Library Security Research in Application Software [3.280510821619164]
サードパーティのライブラリが広く使われるようになると、関連するセキュリティリスクと潜在的な脆弱性がますます顕在化している。
悪意のある攻撃者は、これらの脆弱性を利用してシステムに侵入したり、不正な操作を行ったり、機密情報を盗んだりすることができる。
ソフトウェアにおけるサードパーティのライブラリの研究は、この増大するセキュリティ問題に対処する上で、最重要課題となる。
論文 参考訳(メタデータ) (2024-04-27T16:35:02Z) - Detectors for Safe and Reliable LLMs: Implementations, Uses, and Limitations [76.19419888353586]
大規模言語モデル(LLM)は、不誠実なアウトプットからバイアスや有害な世代に至るまで、さまざまなリスクを受けやすい。
我々は,様々な害のラベルを提供するコンパクトで容易に構築できる分類モデルである,検出器のライブラリを作成し,展開する取り組みについて述べる。
論文 参考訳(メタデータ) (2024-03-09T21:07:16Z) - A Landscape Study of Open Source and Proprietary Tools for Software Bill
of Materials (SBOM) [3.1190983209295076]
Software Bill of Materials (SBOM) は、アプリケーションで使用されるすべてのサードパーティのコンポーネントと依存関係を在庫するリポジトリである。
最近のサプライチェーンの侵害は、ソフトウェアのセキュリティと脆弱性のリスクを高める緊急の必要性を浮き彫りにしている。
本研究では,SBOMに関連するオープンソースおよびプロプライエタリツールの現在の状況を評価するための実証分析を行う。
論文 参考訳(メタデータ) (2024-02-17T00:36:20Z) - Dependency Practices for Vulnerability Mitigation [4.710141711181836]
npmエコシステムの450以上の脆弱性を分析し、依存するパッケージが脆弱なままである理由を理解します。
依存関係によって感染した20万以上のnpmパッケージを特定します。
私たちは9つの機能を使って、脆弱性修正を迅速に適用し、脆弱性のさらなる伝播を防ぐパッケージを特定する予測モデルを構築しています。
論文 参考訳(メタデータ) (2023-10-11T19:48:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。