論文の概要: Identifying Vulnerabilities in Smart Contracts using Interval Analysis
- arxiv url: http://arxiv.org/abs/2309.13805v1
- Date: Mon, 25 Sep 2023 01:17:56 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 06:27:02.267969
- Title: Identifying Vulnerabilities in Smart Contracts using Interval Analysis
- Title(参考訳): 区間分析によるスマートコントラクトの脆弱性同定
- Authors: \c{S}tefan-Claudiu Susan, Andrei Arusoaie
- Abstract要約: 本稿では,スマートコントラクトの脆弱性を検出するために,既存の静的解析手法であるインターバル解析を活用することに焦点を当てる。
本稿では,脆弱なスマートコントラクトを特徴とするモチベーション事例の選定と,既存の検出ツールを用いて実施した実験結果の共有について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper serves as a progress report on our research, specifically focusing
on utilizing interval analysis, an existing static analysis method, for
detecting vulnerabilities in smart contracts. We present a selection of
motivating examples featuring vulnerable smart contracts and share the results
from our experiments conducted with various existing detection tools. Our
findings reveal that these tools were unable to detect the vulnerabilities in
our examples. To enhance detection capabilities, we implement interval analysis
on top of Slither [3], an existing detection tool, and demonstrate its
effectiveness in identifying certain vulnerabilities that other tools fail to
detect.
- Abstract(参考訳): 本稿では,スマートコントラクトの脆弱性検出のための既存の静的解析手法である interval analysis の利用に着目し,本研究の進捗報告を行う。
我々は,脆弱なスマートコントラクトを特徴とするモチベーションの高い例を選定し,既存の各種検出ツールを用いて実施した実験結果を共有する。
以上の結果から,これらのツールでは脆弱性の検出が困難であることが判明した。
検出能力を向上させるため,既存の検出ツールであるslither [3]上に間隔解析を実装し,他のツールでは検出できない脆弱性を特定する上での有効性を実証する。
関連論文リスト
- Leveraging Slither and Interval Analysis to build a Static Analysis Tool [0.0]
本稿では,現在最先端の分析ツールで検出されていない,あるいは完全に検出されていない欠陥の発見に向けた進展について述べる。
我々は,Slither上に構築された動作ソリューションを開発し,各命令の実行時の契約状態を評価する。
論文 参考訳(メタデータ) (2024-10-31T09:28:09Z) - Smart Contract Vulnerability Detection based on Static Analysis and Multi-Objective Search [3.297959314391795]
本稿では,静的解析と多目的最適化アルゴリズムを用いて,スマートコントラクトの脆弱性を検出する手法を提案する。
永続性、スタックオーバーフローの呼び出し、整数オーバーフロー、タイムスタンプの依存関係の4つのタイプの脆弱性に焦点を当てています。
我々は,6,693のスマートコントラクトを含むEtherscanから収集したオープンソースデータセットを用いて,このアプローチを検証する。
論文 参考訳(メタデータ) (2024-09-30T23:28:17Z) - Static Application Security Testing (SAST) Tools for Smart Contracts: How Far Are We? [14.974832502863526]
近年,スマートコントラクトセキュリティの重要性が高まっている。
この問題に対処するため、スマートコントラクトの脆弱性を検出するために、多数の静的アプリケーションセキュリティテスト(SAST)ツールが提案されている。
本稿では,スマートコントラクトに対する45種類の脆弱性を含む,最新のきめ細かな分類法を提案する。
論文 参考訳(メタデータ) (2024-04-28T13:40:18Z) - Efficiently Detecting Reentrancy Vulnerabilities in Complex Smart Contracts [35.26195628798847]
既存の脆弱性検出ツールは、複雑なコントラクトにおける脆弱性の効率性や検出成功率の面では不十分である。
SliSEは、複雑なコントラクトに対するReentrancy脆弱性を検出する堅牢で効率的な方法を提供する。
論文 参考訳(メタデータ) (2024-03-17T16:08:30Z) - A Systematic Evaluation of Automated Tools for Side-Channel Vulnerabilities Detection in Cryptographic Libraries [6.826526973994114]
文献を調査し,34のサイドチャネル検出フレームワークの分類を行った。
次に、5つの有望な検出ツールの選択に基づいて、代表的な暗号操作のベンチマークを構築しました。
最近公開されたサイドチャネル脆弱性の分類を提供する。
既存のツールでは,SIMD命令のサポートの欠如,暗黙のフロー,内部シークレット生成など,さまざまな理由から脆弱性を見つけるのに苦労しています。
論文 参考訳(メタデータ) (2023-10-12T09:18:26Z) - PULL: Reactive Log Anomaly Detection Based On Iterative PU Learning [58.85063149619348]
本稿では,推定故障時間ウィンドウに基づくリアクティブ異常検出のための反復ログ解析手法PULLを提案する。
我々の評価では、PULLは3つの異なるデータセットで10のベンチマークベースラインを一貫して上回っている。
論文 参考訳(メタデータ) (2023-01-25T16:34:43Z) - Exploiting Multi-Object Relationships for Detecting Adversarial Attacks
in Complex Scenes [51.65308857232767]
ディープニューラルネットワーク(DNN)をデプロイするビジョンシステムは、敵の例に弱いことが知られている。
近年の研究では、入力データの固有成分のチェックは、敵攻撃を検出するための有望な方法であることが示された。
言語モデルを用いてコンテキスト整合性チェックを行う新しい手法を開発した。
論文 参考訳(メタデータ) (2021-08-19T00:52:10Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - Toward Scalable and Unified Example-based Explanation and Outlier
Detection [128.23117182137418]
我々は,試行錯誤の予測に例ベースの説明を与えることのできる,プロトタイプベースの学生ネットワークのより広範な採用を論じる。
類似カーネル以外のプロトタイプベースのネットワークは,分類精度を損なうことなく,有意義な説明と有望な外乱検出結果が得られることを示す。
論文 参考訳(メタデータ) (2020-11-11T05:58:17Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。