論文の概要: A Survey of Protocol Fuzzing
- arxiv url: http://arxiv.org/abs/2401.01568v2
- Date: Thu, 4 Jan 2024 03:20:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:57:08.100588
- Title: A Survey of Protocol Fuzzing
- Title(参考訳): プロトコルファズリングに関する調査
- Authors: Xiaohan Zhang, Cen Zhang, Xinghua Li, Zhengjie Du, Yuekang Li, Yaowen Zheng, Yeting Li, Bing Mao, Yang Liu, Robert H. Deng,
- Abstract要約: 通信プロトコルは相互接続された世界の基盤を形成していますが、その実装内の脆弱性は重大なセキュリティ上の脅威を引き起こします。
最近の研究は、これらの脆弱性を明らかにするためのファジングベースの研究が急増している。
本研究は,プロトコルファジィングにおける具体的な課題の詳細な概要と,既存の研究成果の体系的分類と概要を提供する。
- 参考スコア(独自算出の注目度): 30.15998131964413
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Communication protocols form the bedrock of our interconnected world, yet vulnerabilities within their implementations pose significant security threats. Recent developments have seen a surge in fuzzing-based research dedicated to uncovering these vulnerabilities within protocol implementations. However, there still lacks a systematic overview of protocol fuzzing for answering the essential questions such as what the unique challenges are, how existing works solve them, etc. To bridge this gap, we conducted a comprehensive investigation of related works from both academia and industry. Our study includes a detailed summary of the specific challenges in protocol fuzzing, and provides a systematic categorization and overview of existing research efforts. Furthermore, we explore and discuss potential future research directions in protocol fuzzing. This survey serves as a foundational guideline for researchers and practitioners in the field.
- Abstract(参考訳): 通信プロトコルは相互接続された世界の基盤を形成していますが、その実装内の脆弱性は重大なセキュリティ上の脅威を引き起こします。
近年、プロトコル実装内でこれらの脆弱性を明らかにするためのファジングベースの研究が急増している。
しかしながら、ユニークな課題とは何か、既存の作業がそれをどのように解決するか、といったような、基本的な質問に答えるためのプロトコルファジィングの体系的な概要は、いまだに欠けている。
このギャップを埋めるため、学術・産業双方の関連研究を包括的に調査した。
本研究は,プロトコルファジィングにおける具体的な課題の詳細な概要と,既存の研究成果の体系的分類と概要を提供する。
さらに,プロトコルファジィ化における今後の研究の方向性について検討し,議論する。
この調査は、この分野の研究者や実践者の基本的なガイドラインとなっている。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Unsupervised Object Discovery: A Comprehensive Survey and Unified Taxonomy [6.346947904159397]
教師なしのオブジェクト発見は、一般に、ラベル付き例を必要とせず、視覚データ中のオブジェクトのローカライズおよび/または分類のタスクとして解釈される。
本調査では,既存のアプローチの詳細な調査を行い,課題と採用手法のファミリーに基づいて,この課題を体系的に分類する。
本稿では,共通データセットとメトリクスの概要を述べるとともに,評価プロトコルの違いによる手法の比較の課題について述べる。
論文 参考訳(メタデータ) (2024-10-30T21:22:48Z) - A Comprehensive Survey on Inverse Constrained Reinforcement Learning: Definitions, Progress and Challenges [27.681999552782372]
逆制約強化学習(英: Inverse Constrained Reinforcement Learning, ICRL)は、暗黙の制約を推論し、その実証データから専門家エージェントが続くタスクである。
本論では, ICRLの最近の進歩について分類学的に考察する。
ICRLの定義、進歩、重要な課題を理解しようとする初心者だけでなく、機械学習の研究者や実践者にとっても包括的な参照として機能する。
論文 参考訳(メタデータ) (2024-09-11T18:49:03Z) - A Survey of Privacy-Preserving Model Explanations: Privacy Risks, Attacks, and Countermeasures [50.987594546912725]
AIのプライバシと説明可能性に関する研究が増えているにもかかわらず、プライバシを保存するモデル説明にはほとんど注意が払われていない。
本稿では,モデル説明に対するプライバシ攻撃とその対策に関する,最初の徹底的な調査を紹介する。
論文 参考訳(メタデータ) (2024-03-31T12:44:48Z) - Object Detectors in the Open Environment: Challenges, Solutions, and Outlook [95.3317059617271]
オープン環境のダイナミックで複雑な性質は、オブジェクト検出器に新しくて恐ろしい挑戦をもたらす。
本稿では,オープン環境におけるオブジェクト検出器の総合的なレビューと解析を行う。
データ/ターゲットの変化の次元に基づいて、4つの四分法(ドメイン外、カテゴリ外、堅牢な学習、漸進的な学習)を含むフレームワークを提案する。
論文 参考訳(メタデータ) (2024-03-24T19:32:39Z) - A Comprehensive Survey of Forgetting in Deep Learning Beyond Continual Learning [58.107474025048866]
蓄積とは、以前に獲得した知識の喪失または劣化を指す。
フォッテッティングは、深層学習における様々な研究領域でよく見られる現象である。
論文 参考訳(メタデータ) (2023-07-16T16:27:58Z) - Parsing Objects at a Finer Granularity: A Survey [54.72819146263311]
微細な視覚解析は、農業、リモートセンシング、宇宙技術など、多くの現実世界の応用において重要である。
卓越した研究努力は、異なるパラダイムに従って、これらのきめ細かいサブタスクに取り組む。
我々は,パート関係を学習する新たな視点から,先進的な研究を深く研究する。
論文 参考訳(メタデータ) (2022-12-28T04:20:10Z) - A Comprehensive Survey on the Cyber-Security of Smart Grids:
Cyber-Attacks, Detection, Countermeasure Techniques, and Future Directions [0.5735035463793008]
オープンシステムインターコネクション(OSI)モデルに基づく攻撃の分類を行う。
我々は、スマートグリッドネットワークの様々な層を標的とするサイバー攻撃について、より詳しく論じる。
論文 参考訳(メタデータ) (2022-06-22T14:55:06Z) - A framework for comprehensible multi-modal detection of cyber threats [3.4018740224268567]
企業環境における悪意ある活動の検出は非常に複雑な作業であり、その自動化の研究に多くの努力が注がれている。
これらの制約を議論し、異なるデータソースからの観測イベントを組み合わせた検出フレームワークを設計する。
企業ネットワークで観測された実際のマルウェア感染のケーススタディに対して,本フレームワークの適用性を示す。
論文 参考訳(メタデータ) (2021-11-10T16:09:52Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。