論文の概要: MASC: A Tool for Mutation-Based Evaluation of Static Crypto-API Misuse
Detectors
- arxiv url: http://arxiv.org/abs/2308.02310v2
- Date: Sun, 13 Aug 2023 06:28:16 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 15:21:30.035944
- Title: MASC: A Tool for Mutation-Based Evaluation of Static Crypto-API Misuse
Detectors
- Title(参考訳): MASC:静的暗号APIミス検出器の突然変異に基づく評価ツール
- Authors: Amit Seal Ami, Syed Yusuf Ahmed, Radowan Mahmud Redoy, Nathan Cooper,
Kaushal Kafle, Kevin Moran, Denys Poshyvanyk, Adwait Nadkarni
- Abstract要約: 本論文では,静的暗号API誤用検知器(MASC)の評価のための変異解析という,ツールの技術的詳細と利用シナリオについて述べる。
暗号APIの誤用事例のコンパイル可能な変種を表現的にインスタンス化するために,12ドル(約1万2000円)の一般化可能,使用法に基づく突然変異演算子と3つの突然変異スコープ,すなわちMain Scope,Simisity Scope,Exhaustive Scopeを開発した。
MASCはコマンドラインインターフェースとWebベースのフロントエンドの両方を備えており、異なるレベルの専門知識を持つユーザには実用的です。
- 参考スコア(独自算出の注目度): 16.62222783321419
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: While software engineers are optimistically adopting crypto-API misuse
detectors (or crypto-detectors) in their software development cycles, this
momentum must be accompanied by a rigorous understanding of crypto-detectors'
effectiveness at finding crypto-API misuses in practice. This demo paper
presents the technical details and usage scenarios of our tool, namely Mutation
Analysis for evaluating Static Crypto-API misuse detectors (MASC). We developed
$12$ generalizable, usage based mutation operators and three mutation scopes,
namely Main Scope, Similarity Scope, and Exhaustive Scope, which can be used to
expressively instantiate compilable variants of the crypto-API misuse cases.
Using MASC, we evaluated nine major crypto-detectors, and discovered $19$
unique, undocumented flaws. We designed MASC to be configurable and
user-friendly; a user can configure the parameters to change the nature of
generated mutations. Furthermore, MASC comes with both Command Line Interface
and Web-based front-end, making it practical for users of different levels of
expertise.
- Abstract(参考訳): ソフトウェアエンジニアは、ソフトウェア開発サイクルで暗号api誤用検知器(または暗号検出器)を楽観的に採用しているが、この勢いは、実際に暗号api誤用を見つけるための暗号検出者の有効性を厳格に理解する必要がある。
本論文では,静的暗号API誤用検知(MASC)を評価するための変異解析という,ツールの技術的詳細と利用シナリオについて述べる。
汎用化,使用ベースの突然変異操作,および3つの突然変異スコープ,すなわち主スコープ,類似度スコープ,徹底的なスコープを開発し,暗号api誤用事例のコンパイル可能な変種を表現的にインスタンス化する。
MASCを用いて、9つの暗号検出装置を評価し、19ドルのユニークで文書化されていない欠陥を発見した。
我々はMASCを構成可能でユーザフレンドリに設計し、ユーザが生成した突然変異の性質を変えるパラメータを設定することができる。
さらに、MASCはコマンドラインインターフェースとWebベースのフロントエンドの両方を備えており、異なるレベルの専門知識を持つユーザには実用的です。
関連論文リスト
- Quantum Patch-Based Autoencoder for Anomaly Segmentation [44.99833362998488]
画像の異常セグメンテーションのためのパッチベースの量子オートエンコーダ(QPB-AE)を提案する。
QPB-AEは、組み込まれた入力パッチの量子状態を再構成し、測定から直接異常マップを計算する。
複数のデータセットとパラメータ構成でその性能を評価する。
論文 参考訳(メタデータ) (2024-04-26T08:42:58Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
FoC-BinLLMは、ROUGE-LスコアでChatGPTを14.61%上回った。
FoC-Simは52%高いRecall@1で過去のベストメソッドを上回っている。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Cryptic Bytes: WebAssembly Obfuscation for Evading Cryptojacking Detection [0.0]
WebAssemblyのコードの難読化テクニックについて、これまでで最も包括的な評価を行った。
Tigressやwasm-mutateといった最先端の難読化ツールを使って、ユーティリティやゲーム、暗号マイニングなど、さまざまなアプリケーションを難読化しています。
2万以上の難読化されたWebAssemblyバイナリと、さらなる研究を促進するために公開されたEcc-obfツールのデータセットです。
論文 参考訳(メタデータ) (2024-03-22T13:32:08Z) - Privacy Preserving Anomaly Detection on Homomorphic Encrypted Data from IoT Sensors [0.9831489366502302]
均質な暗号化スキームは、暗号化されたままIoTデータ上での操作の処理と実行を可能にする、有望なソリューションである。
本稿では,IoTデバイスが生成する同型暗号化データを対象とした,新たなプライバシー保護型異常検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-03-14T12:11:25Z) - Efficient Fault Detection Architectures for Modular Exponentiation Targeting Cryptographic Applications Benchmarked on FPGAs [2.156170153103442]
本稿では,モジュールの指数化に適した軽量な故障検出アーキテクチャを提案する。
提案手法は, ほぼ100%に近い誤差検出率を実現し, 計算オーバーヘッドは7%程度である。
論文 参考訳(メタデータ) (2024-02-28T04:02:41Z) - Cal-DETR: Calibrated Detection Transformer [67.75361289429013]
本稿では,Deformable-DETR,UP-DETR,DINOのキャリブレーション検出トランス(Cal-DETR)のメカニズムを提案する。
我々は、不確実性を利用してクラスロジットを変調する不確実性誘導ロジット変調機構を開発する。
その結果、Cal-DETRは、ドメイン内およびドメイン外の両方を校正する競合する列車時間法に対して有効であることがわかった。
論文 参考訳(メタデータ) (2023-11-06T22:13:10Z) - Modality-Agnostic Self-Supervised Learning with Meta-Learned Masked
Auto-Encoder [61.7834263332332]
我々はMasked Auto-Encoder (MAE) を統一されたモダリティに依存しないSSLフレームワークとして開発する。
メタラーニングは,MAEをモダリティに依存しない学習者として解釈する鍵として論じる。
本実験は,Modality-Agnostic SSLベンチマークにおけるMetaMAEの優位性を示す。
論文 参考訳(メタデータ) (2023-10-25T03:03:34Z) - Generalized Power Attacks against Crypto Hardware using Long-Range Deep Learning [6.409047279789011]
GPAMは電力側チャネル解析のためのディープラーニングシステムである。
複数の暗号アルゴリズム、実装、およびサイドチャネル対策を一般化する。
ハードウェアアクセラレーションを高速化した楕円曲線のデジタル署名実装を4つのハード化してGPAMの能力を実証する。
論文 参考訳(メタデータ) (2023-06-12T17:16:26Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Self-Supervised Masked Convolutional Transformer Block for Anomaly
Detection [122.4894940892536]
本稿では, 自己監督型マスク型畳み込み変圧器ブロック (SSMCTB) について述べる。
本研究では,従来の自己教師型予測畳み込み抑止ブロック(SSPCAB)を3次元マスク付き畳み込み層,チャンネルワイドアテンション用トランスフォーマー,およびハマーロスに基づく新たな自己教師型目標を用いて拡張する。
論文 参考訳(メタデータ) (2022-09-25T04:56:10Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。