論文の概要: MicroFuzz: An Efficient Fuzzing Framework for Microservices
- arxiv url: http://arxiv.org/abs/2401.05529v1
- Date: Wed, 10 Jan 2024 19:46:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-13 02:08:54.097915
- Title: MicroFuzz: An Efficient Fuzzing Framework for Microservices
- Title(参考訳): microfuzz: マイクロサービス用の効率的なファジングフレームワーク
- Authors: Peng Di and Bingchang Liu and Yiyi Gao
- Abstract要約: 本稿では、マイクロサービス用に特別に設計された、MicroFuzzと呼ばれる新しいファジリングフレームワークを提案する。
MicroFuzzは、著名なFinTech企業であるAnt Groupで実装され、デプロイされている。
フレームワークの有効性は,5,718の潜在的な品質やセキュリティリスクの検出において明らかであり,そのうち1,764が実際のセキュリティ脅威として確認され,修正されている。
- 参考スコア(独自算出の注目度): 2.9353081118994395
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper presents a novel fuzzing framework, called MicroFuzz, specifically
designed for Microservices. Mocking-Assisted Seed Execution, Distributed
Tracing, Seed Refresh and Pipeline Parallelism approaches are adopted to
address the environmental complexities and dynamics of Microservices and
improve the efficiency of fuzzing. MicroFuzz has been successfully implemented
and deployed in Ant Group, a prominent FinTech company. Its performance has
been evaluated in three distinct industrial scenarios: normalized fuzzing,
iteration testing, and taint verification.Throughout five months of operation,
MicroFuzz has diligently analyzed a substantial codebase, consisting of 261
Apps with over 74.6 million lines of code (LOC). The framework's effectiveness
is evident in its detection of 5,718 potential quality or security risks, with
1,764 of them confirmed and fixed as actual security threats by software
specialists. Moreover, MicroFuzz significantly increased program coverage by
12.24% and detected program behavior by 38.42% in the iteration testing.
- Abstract(参考訳): 本稿では,マイクロサービスに特化した新しいファジングフレームワークであるmicrofuzzを提案する。
Mocking-Assisted Seed Execution、Distributed Tracing、Seed Refresh、Pipeline Parallelismアプローチは、マイクロサービスの環境複雑さとダイナミクスに対処し、ファジングの効率を改善するために採用されている。
MicroFuzzは、著名なFinTech企業であるAnt Groupで実装され、デプロイされている。
そのパフォーマンスは、正規化ファジィング、イテレーションテスト、テナント検証の3つの異なる産業シナリオで評価され、5ヶ月の運用期間を経て、MicroFuzzは、746万行以上のコード(LOC)を持つ261のアプリからなる、実質的なコードベースを厳格に分析した。
フレームワークの有効性は,5,718件の潜在的な品質やセキュリティリスクの検出において明らかであり,そのうち1,764件がソフトウェア専門家による実際のセキュリティ脅威として確認され,修正されている。
さらに、MicroFuzzはプログラムカバレッジを12.24%増加させ、プログラムの振る舞いを38.42%減少させた。
関連論文リスト
- AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - Lingma SWE-GPT: An Open Development-Process-Centric Language Model for Automated Software Improvement [62.94719119451089]
Lingma SWE-GPTシリーズは、現実世界のコード提出活動から学び、シミュレーションする。
Lingma SWE-GPT 72BはGitHubの30.20%の問題を解決する。
論文 参考訳(メタデータ) (2024-11-01T14:27:16Z) - ProphetFuzz: Fully Automated Prediction and Fuzzing of High-Risk Option Combinations with Only Documentation via Large Language Model [16.647211264954667]
オプションの組み合わせに関連する脆弱性は、膨大な検索スペースのため、ソフトウェアのセキュリティテストにおいて重大な課題となる。
提案手法は,大規模言語モデル(LLM)を駆動し,リスクの高い選択肢の組み合わせを予測するために,慎重に設計したプロンプトエンジニアリングを利用する。
ProphetFuzzは1プログラムあたり平均8.69ドルという価格で1748のハイリスクオプションの組み合わせを予測した。
論文 参考訳(メタデータ) (2024-09-02T03:31:08Z) - Microservice Vulnerability Analysis: A Literature Review with Empirical Insights [2.883578416080909]
マイクロサービスアーキテクチャ固有の126のセキュリティ脆弱性を特定し、分析し、報告します。
この包括的な分析により、(i)マイクロサービスアーキテクチャの特徴的な特徴に基づいて、マイクロサービスの脆弱性を分類する分類を提案します。
また,4つの異なるマイクロサービスベンチマークアプリケーション上で脆弱性スキャンを行うことで,実証分析を行う。
論文 参考訳(メタデータ) (2024-07-31T08:13:42Z) - Synthetic Time Series for Anomaly Detection in Cloud Microservices [9.44541023672687]
本稿では,クラウドコンピューティングにおける異常検出のための時系列生成フレームワークを提案する。
我々は、デプロイメントと管理を可能にするパイプライン実装と、異常生成に必要な理論的アプローチについて詳述する。
提案されたフレームワークを使って生成された2つのデータセットがGitHubから公開されている。
論文 参考訳(メタデータ) (2024-07-21T11:23:54Z) - Microservices-based Software Systems Reengineering: State-of-the-Art and Future Directions [17.094721366340735]
クラウドベースのマイクロサービスアーキテクチャ(MSA)と互換性のあるソフトウェアを設計することは、パフォーマンス、スケーラビリティ、可用性の制限のために不可欠である。
我々は、静的、動的、ハイブリッドなアプローチが検討されているように再デプロイ可能なシステム内のサービスを特定する方法に関する、現在の研究を包括的に調査する。
論文 参考訳(メタデータ) (2024-07-18T21:59:05Z) - FOX: Coverage-guided Fuzzing as Online Stochastic Control [13.3158115776899]
ファジィング(fuzzing)は、ターゲットプログラムに対してランダムなテスト入力を生成してソフトウェア脆弱性を発見する効果的な手法である。
本稿では、スケジューラとミュータレータコンポーネントに焦点をあて、既存のカバレッジ誘導ファザの限界に対処する。
本稿では、制御理論アプローチの概念実証実装であるFOXについて、業界標準ファザと比較する。
論文 参考訳(メタデータ) (2024-06-06T21:21:05Z) - ERNIE-SPARSE: Learning Hierarchical Efficient Transformer Through
Regularized Self-Attention [48.697458429460184]
情報ボトルネック感度と異なる注目トポロジ間の不整合の2つの要因がスパース変換器の性能に影響を及ぼす可能性がある。
本稿では,ERNIE-Sparseというモデルを提案する。
i) 局所情報とグローバル情報を逐次統一する階層スパース変換器(HST) と、(ii) 注意トポロジの異なる変換器の距離を最小化する自己注意正規化(SAR) の2つの特徴がある。
論文 参考訳(メタデータ) (2022-03-23T08:47:01Z) - MicroNet: Improving Image Recognition with Extremely Low FLOPs [82.54764264255505]
疎結合性と動的アクティベーション関数の2つの要因が,精度向上に有効であることがわかった。
非線形性を改善するために動的シフトマックスと呼ばれる新しい動的アクティベーション関数を提案する。
私たちはMicroNetというネットワークのファミリに到達し、低FLOP体制下での最先端技術に対して大きなパフォーマンス向上を実現しています。
論文 参考訳(メタデータ) (2021-08-12T17:59:41Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。