論文の概要: Vulnerability Detection Through an Adversarial Fuzzing Algorithm
- arxiv url: http://arxiv.org/abs/2307.11917v1
- Date: Fri, 21 Jul 2023 21:46:28 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 16:43:43.514521
- Title: Vulnerability Detection Through an Adversarial Fuzzing Algorithm
- Title(参考訳): 逆ファジィ法による脆弱性検出
- Authors: Michael Wang, Michael Robinson
- Abstract要約: 本プロジェクトは,ファザがより多くの経路を探索し,短時間でより多くのバグを発見できるようにすることにより,既存のファザの効率を向上させることを目的としている。
逆法は、より効率的なファジィングのためのテストケースを生成するために、現在の進化アルゴリズムの上に構築されている。
- 参考スコア(独自算出の注目度): 2.074079789045646
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Fuzzing is a popular vulnerability automated testing method utilized by
professionals and broader community alike. However, despite its abilities,
fuzzing is a time-consuming, computationally expensive process. This is
problematic for the open source community and smaller developers, as most
people will not have dedicated security professionals and/or knowledge to
perform extensive testing on their own. The goal of this project is to increase
the efficiency of existing fuzzers by allowing fuzzers to explore more paths
and find more bugs in shorter amounts of time, while still remaining operable
on a personal device. To accomplish this, adversarial methods are built on top
of current evolutionary algorithms to generate test cases for further and more
efficient fuzzing. The results of this show that adversarial attacks do in fact
increase outpaces existing fuzzers significantly and, consequently, crashes
found.
- Abstract(参考訳): Fuzzingは、プロフェッショナルや幅広いコミュニティが利用する、一般的な脆弱性自動テスト手法である。
しかし、その能力にもかかわらず、ファジィングは時間を要する計算コストの高いプロセスである。
これはオープンソースコミュニティや小さな開発者にとって問題であり、ほとんどの人は独自のテストを実行するための専門的なセキュリティ専門家や知識を持っていない。
プロジェクトの目的は、ファジィザがより多くの経路を探索し、より短い時間でバグを見つけることができる一方で、パーソナルデバイス上でも操作性を維持しながら、既存のファジィザの効率を向上させることである。
これを実現するために、現在の進化アルゴリズムの上に敵法を構築し、より効率的にファジィングのためのテストケースを生成する。
この結果、敵対的な攻撃は既存のファザーを大幅に上回り、その結果、クラッシュが発見された。
関連論文リスト
- Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug
Unearthing [2.4287247817521096]
BusyBoxの脆弱性は、はるかに大きな結果をもたらす可能性がある。
この研究は、現実の組み込み製品で古いBusyBoxバージョンが普及していることを明らかにした。
ソフトウェアテストの強化のための2つのテクニックを紹介します。
論文 参考訳(メタデータ) (2024-03-06T17:57:03Z) - Prompt Fuzzing for Fuzz Driver Generation [6.814630649466018]
本稿では,プロンプトファジングのためのカバーガイドファジングであるPromptFuzzを提案する。
未発見のライブラリコードを探索するためにファズドライバを反復的に生成する。
OSS-Fuzzの1.61倍、Hopperの1.67倍のブランチカバレッジを実現している。
論文 参考訳(メタデータ) (2023-12-29T16:43:51Z) - MuFuzz: Sequence-Aware Mutation and Seed Mask Guidance for Blockchain Smart Contract Fuzzing [19.606053533275958]
スマートコントラクトファズリングのためのシーケンシャル・アウェア・ミュータントとシードマスク誘導戦略を開発した。
設計を MuFuzz という新しいスマートコントラクトファザに実装し,それを3つのベンチマークで広範囲に評価する。
全体として、MuFuzzは最先端のファズーよりも高いブランチカバレッジ(25%まで)を実現し、既存のバグ検知器よりも30%多くのバグを検出する。
論文 参考訳(メタデータ) (2023-12-07T18:32:19Z) - MABFuzz: Multi-Armed Bandit Algorithms for Fuzzing Processors [19.60227174252432]
我々は,マルチアーム・バンディット(MAB)アルゴリズムをファズプロセッサに応用した,動的かつ適応的な意思決定フレームワークMABFuzzを開発した。
MABFuzzは既存のハードウェアファズーに非依存であり、従って既存のハードウェアファズーに適用できる。
3つのMABアルゴリズムを最先端のハードウェアファザに統合し,RISC-Vベースのプロセッサ上で評価する。
論文 参考訳(メタデータ) (2023-11-24T16:32:43Z) - Online Corrupted User Detection and Regret Minimization [49.536254494829436]
現実世界のオンラインウェブシステムでは、複数のユーザがシステムに順次到着する。
乱れた行動から未知のユーザ関係を学習・活用するために,LOCUDという重要なオンライン学習問題を提案する。
我々はRCLUB-WCUの推測ユーザ関係に基づく新しいオンライン検出アルゴリズムOCCUDを考案した。
論文 参考訳(メタデータ) (2023-10-07T10:20:26Z) - A Large-scale Multiple-objective Method for Black-box Attack against
Object Detection [70.00150794625053]
我々は、真正の確率を最小化し、偽正の確率を最大化し、より多くの偽正の物体が新しい真正の有界箱を作らないようにする。
我々は、GARSDCと呼ばれるランダム・サブセット選択とディバイド・アンド・コンカーによる標準的な遺伝的アルゴリズムを拡張し、効率を大幅に改善する。
最先端攻撃法と比較して、GARSDCはmAPでは平均12.0、広範囲な実験ではクエリでは約1000倍減少する。
論文 参考訳(メタデータ) (2022-09-16T08:36:42Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - DeFuzz: Deep Learning Guided Directed Fuzzing [41.61500799890691]
本稿では,DeFuzzというソフトウェア脆弱性検出のための,ディープラーニング(DL)誘導指向ファズリングを提案する。
DeFuzzには2つの主要なスキームが含まれている。 1) 潜在的に脆弱な機能と位置(脆弱性のあるアドレス)を特定するために、トレーニング済みのDL予測モデルを使用する。
正確には、Bidirectional-LSTM (BiLSTM) を用いて注意語を識別し、その脆弱性はこれらの注意語に関連付けられている。
論文 参考訳(メタデータ) (2020-10-23T03:44:03Z) - FairCVtest Demo: Understanding Bias in Multimodal Learning with a
Testbed in Fair Automatic Recruitment [79.23531577235887]
このデモは、非構造化データから機密情報を抽出する採用ツールの背後にある人工知能(AI)の能力を示しています。
また、このデモには差別認識学習のための新しいアルゴリズムが含まれており、マルチモーダルAIフレームワークの機密情報を排除している。
論文 参考訳(メタデータ) (2020-09-12T17:45:09Z) - Quickest Intruder Detection for Multiple User Active Authentication [74.5256211285431]
我々は,Multiple-user Quickest Intruder Detection (MQID)アルゴリズムを定式化する。
より少ない観測サンプルで侵入者検出を行うデータ効率のシナリオにアルゴリズムを拡張した。
顔のモダリティに基づく2つのAAデータセットに対する提案手法の有効性を評価した。
論文 参考訳(メタデータ) (2020-06-21T21:59:01Z) - Bias in Multimodal AI: Testbed for Fair Automatic Recruitment [73.85525896663371]
異種情報ソースに基づく現在のマルチモーダルアルゴリズムは、データ中の機密要素や内部バイアスによってどのように影響を受けるかを検討する。
我々は、性別や人種の偏りを意識的に評価したマルチモーダルな合成プロファイルを用いて、自動求人アルゴリズムを訓練する。
我々の方法論と結果は、一般により公平なAIベースのツール、特により公平な自動採用システムを生成する方法を示している。
論文 参考訳(メタデータ) (2020-04-15T15:58:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。