論文の概要: Static Deadlock Detection for Rust Programs
- arxiv url: http://arxiv.org/abs/2401.01114v1
- Date: Tue, 2 Jan 2024 09:09:48 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-03 14:24:22.490296
- Title: Static Deadlock Detection for Rust Programs
- Title(参考訳): Rustプログラムの静的デッドロック検出
- Authors: Yu Zhang, Kaiwen Zhang, Guanjun Liu
- Abstract要約: Rustはスレッドとメモリの安全性を確保するために独自のオーナシップメカニズムに依存している。
Rustの新しい言語機能は、脆弱性検出に新たな課題をもたらす。
本稿では,Rustプログラムに適した静的デッドロック検出手法を提案する。
- 参考スコア(独自算出の注目度): 6.596623081054982
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Rust relies on its unique ownership mechanism to ensure thread and memory
safety. However, numerous potential security vulnerabilities persist in
practical applications. New language features in Rust pose new challenges for
vulnerability detection. This paper proposes a static deadlock detection method
tailored for Rust programs, aiming to identify various deadlock types,
including double lock, conflict lock, and deadlock associated with conditional
variables. With due consideration for Rust's ownership and lifetimes, we first
complete the pointer analysis. Then, based on the obtained points-to
information, we analyze dependencies among variables to identify potential
deadlocks. We develop a tool and conduct experiments based on the proposed
method. The experimental results demonstrate that our method outperforms
existing deadlock detection methods in precision.
- Abstract(参考訳): Rustはスレッドとメモリの安全性を確保するために独自のオーナシップメカニズムに依存している。
しかし、多くの潜在的なセキュリティ脆弱性が実用アプリケーションで持続する。
Rustの新しい言語機能は、脆弱性検出に新たな課題をもたらす。
本稿では,Rustプログラムに適した静的デッドロック検出手法を提案し,条件変数に関連付けられたダブルロック,コンフリクトロック,デッドロックなど,さまざまなデッドロックタイプを特定することを目的とする。
rustの所有権と寿命を考慮すれば、最初にポインタ分析を完了します。
そして、得られたポイントツー情報に基づいて変数間の依存関係を分析し、潜在的なデッドロックを特定する。
提案手法を応用したツールを開発し,実験を行う。
実験の結果,本手法は既存のデッドロック検出手法を精度良く上回ることがわかった。
関連論文リスト
- Navigating the OverKill in Large Language Models [84.62340510027042]
モデルがどのように処理し,クエリの安全性を判断するかを検討することで,過剰スキルの要因について検討する。
以上の結果から,モデル内にショートカットが存在することが明らかとなり,"キル"のような有害な単語が過剰に認識され,安全性が強調され,過度なスキルが増すことが示唆された。
我々は、この現象を緩和するために、トレーニングフリーでモデルに依存しないセルフコントラストデコーディング(Self-Contrastive Decoding、CD)を導入する。
論文 参考訳(メタデータ) (2024-01-31T07:26:47Z) - Yuga: Automatically Detecting Lifetime Annotation Bugs in the Rust
Language [16.56604332678692]
Rustプロジェクトでは、セキュリティ上の脆弱性が報告されている。
これらの脆弱性は、部分的には関数シグネチャの誤った終身アノテーションから生じます。
既存のツールはこれらのバグを検出するのに失敗する。
我々は,新たな静的解析ツールであるYugaを考案し,潜在的なライフタイムアノテーションのバグを検出する。
論文 参考訳(メタデータ) (2023-10-12T17:05:03Z) - A Closer Look at the Security Risks in the Rust Ecosystem [0.0]
Rustは、システムソフトウェアの開発用に設計された新しいプログラミング言語である。
Rustコードの再利用を容易にするため、Rustエコシステムの中心的なパッケージレジストリであるcrates.ioでは、数千のサードパーティのRustパッケージがホストされている。
crates.ioのオープン性はRustエコシステムの成長を可能にするが、深刻なセキュリティアドバイザリによるセキュリティリスクも伴う。
論文 参考訳(メタデータ) (2023-08-29T06:05:25Z) - Fixing Rust Compilation Errors using LLMs [2.1781086368581932]
Rustプログラミング言語は、C/C++のような従来の安全でない代替言語よりも、低レベルのシステムプログラミング言語に実行可能な選択肢として、自らを確立している。
本稿では,Large Language Models(LLMs)の創発的機能を活用し,Rustコンパイルエラーの修正を自動的に提案するRustAssistantというツールを提案する。
RustAssistantは、人気のあるオープンソースRustリポジトリの実際のコンパイルエラーに対して、約74%の驚くべきピーク精度を達成することができる。
論文 参考訳(メタデータ) (2023-08-09T18:30:27Z) - Is unsafe an Achilles' Heel? A Comprehensive Study of Safety
Requirements in Unsafe Rust Programming [4.981203415693332]
Rustは、効率性とメモリ安全性を重視した、新しく、強く型付けされたプログラミング言語である。
標準ライブラリの現在の安全でないAPIドキュメントには、一貫性や不十分さなど、さまざまなバリエーションがあった。
Rustのセキュリティを強化するために、ユーザに従うべき安全要件の体系的な記述をリストアップするために、安全でないAPIドキュメントを提案する。
論文 参考訳(メタデータ) (2023-08-09T08:16:10Z) - Beyond the Prior Forgery Knowledge: Mining Critical Clues for General
Face Forgery Detection [61.74632676703288]
本稿では,様々なバックボーンを柔軟に組立てて一般化と性能を向上させる,新しいクリティカルフォージェリーマイニングフレームワークを提案する。
具体的には,まず,従来の知識に依存しないデータ拡張を通じて,細粒度三重項を構築し,特定の偽の痕跡を抑える。
そこで我々は,例えば,局所的類似性を意識した損失を通じて,偽造の重要情報をマイニングする,きめ細かな関係学習プロトタイプを提案する。
論文 参考訳(メタデータ) (2023-04-24T23:02:27Z) - Confidence-aware Training of Smoothed Classifiers for Certified
Robustness [75.95332266383417]
我々は「ガウス雑音下での精度」を、入力に対する対角的ロバスト性の容易に計算可能なプロキシとして利用する。
実験の結果, 提案手法は, 最先端の訓練手法による信頼性向上を継続的に示すことがわかった。
論文 参考訳(メタデータ) (2022-12-18T03:57:12Z) - Benefits of Monotonicity in Safe Exploration with Gaussian Processes [50.71125084216603]
動作の集合上で未知の関数を逐次最大化する問題を考察する。
M-SafeUCBは、安全性、適切に定義された後悔の念、安全境界全体の発見という理論的な保証を享受していることを示す。
論文 参考訳(メタデータ) (2022-11-03T02:52:30Z) - Unsafe's Betrayal: Abusing Unsafe Rust in Binary Reverse Engineering
toward Finding Memory-safety Bugs via Machine Learning [20.68333298047064]
Rustは、プログラミングにおけるメモリセーフなバグを避けるために、メモリセーフなメカニズムを提供する。
Rustのユーザビリティを高めるアンセーフコードは、メモリセーフなバグを見つけるための明確な場所を提供する。
これらの安全でないスポットは、マシンラーニングを介してRustバイナリコードで識別可能である、と私たちは主張しています。
論文 参考訳(メタデータ) (2022-10-31T19:32:18Z) - A Unified Evaluation of Textual Backdoor Learning: Frameworks and
Benchmarks [72.7373468905418]
我々は,テキストバックドア学習の実装と評価を促進するオープンソースツールキットOpenBackdoorを開発した。
また,単純なクラスタリングに基づく防御ベースラインであるCUBEを提案する。
論文 参考訳(メタデータ) (2022-06-17T02:29:23Z) - Detection as Regression: Certified Object Detection by Median Smoothing [50.89591634725045]
この研究は、ランダム化平滑化による認定分類の最近の進歩によって動機付けられている。
我々は、$ell$-bounded攻撃に対するオブジェクト検出のための、最初のモデル非依存、トレーニング不要、認定された防御条件を得る。
論文 参考訳(メタデータ) (2020-07-07T18:40:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。