論文の概要: MicroFuzz: An Efficient Fuzzing Framework for Microservices
- arxiv url: http://arxiv.org/abs/2401.05529v1
- Date: Wed, 10 Jan 2024 19:46:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-13 02:08:54.097915
- Title: MicroFuzz: An Efficient Fuzzing Framework for Microservices
- Title(参考訳): microfuzz: マイクロサービス用の効率的なファジングフレームワーク
- Authors: Peng Di and Bingchang Liu and Yiyi Gao
- Abstract要約: 本稿では、マイクロサービス用に特別に設計された、MicroFuzzと呼ばれる新しいファジリングフレームワークを提案する。
MicroFuzzは、著名なFinTech企業であるAnt Groupで実装され、デプロイされている。
フレームワークの有効性は,5,718の潜在的な品質やセキュリティリスクの検出において明らかであり,そのうち1,764が実際のセキュリティ脅威として確認され,修正されている。
- 参考スコア(独自算出の注目度): 2.9353081118994395
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper presents a novel fuzzing framework, called MicroFuzz, specifically
designed for Microservices. Mocking-Assisted Seed Execution, Distributed
Tracing, Seed Refresh and Pipeline Parallelism approaches are adopted to
address the environmental complexities and dynamics of Microservices and
improve the efficiency of fuzzing. MicroFuzz has been successfully implemented
and deployed in Ant Group, a prominent FinTech company. Its performance has
been evaluated in three distinct industrial scenarios: normalized fuzzing,
iteration testing, and taint verification.Throughout five months of operation,
MicroFuzz has diligently analyzed a substantial codebase, consisting of 261
Apps with over 74.6 million lines of code (LOC). The framework's effectiveness
is evident in its detection of 5,718 potential quality or security risks, with
1,764 of them confirmed and fixed as actual security threats by software
specialists. Moreover, MicroFuzz significantly increased program coverage by
12.24% and detected program behavior by 38.42% in the iteration testing.
- Abstract(参考訳): 本稿では,マイクロサービスに特化した新しいファジングフレームワークであるmicrofuzzを提案する。
Mocking-Assisted Seed Execution、Distributed Tracing、Seed Refresh、Pipeline Parallelismアプローチは、マイクロサービスの環境複雑さとダイナミクスに対処し、ファジングの効率を改善するために採用されている。
MicroFuzzは、著名なFinTech企業であるAnt Groupで実装され、デプロイされている。
そのパフォーマンスは、正規化ファジィング、イテレーションテスト、テナント検証の3つの異なる産業シナリオで評価され、5ヶ月の運用期間を経て、MicroFuzzは、746万行以上のコード(LOC)を持つ261のアプリからなる、実質的なコードベースを厳格に分析した。
フレームワークの有効性は,5,718件の潜在的な品質やセキュリティリスクの検出において明らかであり,そのうち1,764件がソフトウェア専門家による実際のセキュリティ脅威として確認され,修正されている。
さらに、MicroFuzzはプログラムカバレッジを12.24%増加させ、プログラムの振る舞いを38.42%減少させた。
関連論文リスト
- Migration to Microservices: A Comparative Study of Decomposition
Strategies and Analysis Metrics [0.5076419064097734]
本稿では,モノリシックアプリケーションにおけるポテンシャルを識別する新しいクラスタリング手法を提案する。
本手法では,クラス間の静的解析,構造,意味的関係を考慮した密度に基づくクラスタリングアルゴリズムを用いる。
論文 参考訳(メタデータ) (2024-02-13T14:15:00Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - Testing side-channel security of cryptographic implementations against future microarchitectures [38.73923812516342]
最近の研究は、新しいマイクロアーキテクチャー最適化がPandoraのマイクロアーキテクチャー攻撃の箱を開くかもしれないことを示唆している。
我々はLmSpecと呼ばれる表現力のあるドメイン固有言語を開発し、チップベンダーは与えられた最適化のためのリークモデルを指定することができる。
5つの人気ライブラリの8つのプリミティブの25実装に対する18のマイクロアーキテクチャ最適化に関する実証的研究を行った。
論文 参考訳(メタデータ) (2024-02-01T14:56:54Z) - Reclaimer: A Reinforcement Learning Approach to Dynamic Resource
Allocation for Cloud Microservices [4.397680391942813]
要件を満たしながらCPUコアの割り当てを最小限に抑えるため,実行時の変更数や動作の変化に適応するディープラーニングモデルであるReclaimerを導入する。
2つのマイクロサービスベースのアプリケーションで評価すると、Reclaimerは業界標準のスケーリングソリューションと比較してCPUコアの割り当てを38.4%から74.4%に削減する。
論文 参考訳(メタデータ) (2023-04-17T01:44:05Z) - ERNIE-SPARSE: Learning Hierarchical Efficient Transformer Through
Regularized Self-Attention [48.697458429460184]
情報ボトルネック感度と異なる注目トポロジ間の不整合の2つの要因がスパース変換器の性能に影響を及ぼす可能性がある。
本稿では,ERNIE-Sparseというモデルを提案する。
i) 局所情報とグローバル情報を逐次統一する階層スパース変換器(HST) と、(ii) 注意トポロジの異なる変換器の距離を最小化する自己注意正規化(SAR) の2つの特徴がある。
論文 参考訳(メタデータ) (2022-03-23T08:47:01Z) - MicroNet: Improving Image Recognition with Extremely Low FLOPs [82.54764264255505]
疎結合性と動的アクティベーション関数の2つの要因が,精度向上に有効であることがわかった。
非線形性を改善するために動的シフトマックスと呼ばれる新しい動的アクティベーション関数を提案する。
私たちはMicroNetというネットワークのファミリに到達し、低FLOP体制下での最先端技術に対して大きなパフォーマンス向上を実現しています。
論文 参考訳(メタデータ) (2021-08-12T17:59:41Z) - Moving Object Classification with a Sub-6 GHz Massive MIMO Array using
Real Data [64.48836187884325]
無線信号を用いた屋内環境における各種活動の分類は,様々な応用の新たな技術である。
本論文では,屋内環境におけるマルチインプット・マルチアウトプット(MIMO)システムから,機械学習を用いて移動物体の分類を解析する。
論文 参考訳(メタデータ) (2021-02-09T15:48:35Z) - Malicious Code Detection: Run Trace Output Analysis by LSTM [0.0]
長期メモリ(LSTM)による実行トレース出力解析による悪意のあるコード検出手法を提案する。
PEファイルの動的解析から得られたトレース出力からデータセットを作成した。
実験の結果、ISMは87.51%、偽陽性率は18.34%、BSMは99.26%、偽陽性率は2.62%であった。
論文 参考訳(メタデータ) (2021-01-14T15:00:42Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z) - Real-Time Anomaly Detection in Edge Streams [49.26098240310257]
マイクロクラスタ異常の検出に焦点を当てたMIDASを提案する。
さらに、アルゴリズムの内部状態に異常が組み込まれている問題を解くために、MIDAS-Fを提案する。
実験の結果,MIDAS-Fの精度はMIDASよりも有意に高かった。
論文 参考訳(メタデータ) (2020-09-17T17:59:27Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。