論文の概要: MicroFuzz: An Efficient Fuzzing Framework for Microservices
- arxiv url: http://arxiv.org/abs/2401.05529v1
- Date: Wed, 10 Jan 2024 19:46:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-13 02:08:54.097915
- Title: MicroFuzz: An Efficient Fuzzing Framework for Microservices
- Title(参考訳): microfuzz: マイクロサービス用の効率的なファジングフレームワーク
- Authors: Peng Di and Bingchang Liu and Yiyi Gao
- Abstract要約: 本稿では、マイクロサービス用に特別に設計された、MicroFuzzと呼ばれる新しいファジリングフレームワークを提案する。
MicroFuzzは、著名なFinTech企業であるAnt Groupで実装され、デプロイされている。
フレームワークの有効性は,5,718の潜在的な品質やセキュリティリスクの検出において明らかであり,そのうち1,764が実際のセキュリティ脅威として確認され,修正されている。
- 参考スコア(独自算出の注目度): 2.9353081118994395
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper presents a novel fuzzing framework, called MicroFuzz, specifically
designed for Microservices. Mocking-Assisted Seed Execution, Distributed
Tracing, Seed Refresh and Pipeline Parallelism approaches are adopted to
address the environmental complexities and dynamics of Microservices and
improve the efficiency of fuzzing. MicroFuzz has been successfully implemented
and deployed in Ant Group, a prominent FinTech company. Its performance has
been evaluated in three distinct industrial scenarios: normalized fuzzing,
iteration testing, and taint verification.Throughout five months of operation,
MicroFuzz has diligently analyzed a substantial codebase, consisting of 261
Apps with over 74.6 million lines of code (LOC). The framework's effectiveness
is evident in its detection of 5,718 potential quality or security risks, with
1,764 of them confirmed and fixed as actual security threats by software
specialists. Moreover, MicroFuzz significantly increased program coverage by
12.24% and detected program behavior by 38.42% in the iteration testing.
- Abstract(参考訳): 本稿では,マイクロサービスに特化した新しいファジングフレームワークであるmicrofuzzを提案する。
Mocking-Assisted Seed Execution、Distributed Tracing、Seed Refresh、Pipeline Parallelismアプローチは、マイクロサービスの環境複雑さとダイナミクスに対処し、ファジングの効率を改善するために採用されている。
MicroFuzzは、著名なFinTech企業であるAnt Groupで実装され、デプロイされている。
そのパフォーマンスは、正規化ファジィング、イテレーションテスト、テナント検証の3つの異なる産業シナリオで評価され、5ヶ月の運用期間を経て、MicroFuzzは、746万行以上のコード(LOC)を持つ261のアプリからなる、実質的なコードベースを厳格に分析した。
フレームワークの有効性は,5,718件の潜在的な品質やセキュリティリスクの検出において明らかであり,そのうち1,764件がソフトウェア専門家による実際のセキュリティ脅威として確認され,修正されている。
さらに、MicroFuzzはプログラムカバレッジを12.24%増加させ、プログラムの振る舞いを38.42%減少させた。
関連論文リスト
- Fine-Grained 1-Day Vulnerability Detection in Binaries via Patch Code Localization [12.73365645156957]
バイナリの1日間の脆弱性は、ソフトウェアセキュリティに対する大きな脅威になっている。
パッチの有無テストは 脆弱性を検出する効果的な方法の1つです
パッチコードとそのコンテキストから安定な値を利用するPLocatorという新しい手法を提案する。
論文 参考訳(メタデータ) (2025-01-29T04:35:37Z) - Grey-Box Fuzzing in Constrained Ultra-Large Systems: Lessons for SE Community [6.596373120676753]
超大型のFinTechシステムをテストすることは大きな課題である。
スケーラブルなグレーボックスファジリング技術であるSandBoxFuzzを提案する。
SandBoxFuzzはAnt Groupの製品ラインへのデプロイに成功している。
論文 参考訳(メタデータ) (2025-01-17T15:56:32Z) - SAFLITE: Fuzzing Autonomous Systems via Large Language Models [5.652209612560521]
本稿では,自律システムにおけるファジテストの効率化を目的とした普遍的な枠組みを提案する。
コアとなるSaFliTeは、テストケースが事前に定義された安全基準を満たすかどうかを評価する予測コンポーネントである。
GPT-3.5, Mistral-7B, Llama2-7B など様々な LLM を用いて SaFliTe をインスタンス化し, PGFuzz, DeepHyperion-UAV, CAMBA, TUMB の4つのファジテストツールに統合することにより, SaFliTe の評価を行った。
論文 参考訳(メタデータ) (2024-12-25T01:00:05Z) - Exploring Visual Vulnerabilities via Multi-Loss Adversarial Search for Jailbreaking Vision-Language Models [92.79804303337522]
VLM(Vision-Language Models)は、安全アライメントの問題に対して脆弱である。
本稿では、シナリオ認識画像生成を利用したセマンティックアライメントのための新しいジェイルブレイクフレームワークであるMLAIを紹介する。
大規模な実験はMLAIの重大な影響を示し、MiniGPT-4で77.75%、LLaVA-2で82.80%の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-11-27T02:40:29Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - ProphetFuzz: Fully Automated Prediction and Fuzzing of High-Risk Option Combinations with Only Documentation via Large Language Model [16.647211264954667]
オプションの組み合わせに関連する脆弱性は、膨大な検索スペースのため、ソフトウェアのセキュリティテストにおいて重大な課題となる。
提案手法は,大規模言語モデル(LLM)を駆動し,リスクの高い選択肢の組み合わせを予測するために,慎重に設計したプロンプトエンジニアリングを利用する。
ProphetFuzzは1プログラムあたり平均8.69ドルという価格で1748のハイリスクオプションの組み合わせを予測した。
論文 参考訳(メタデータ) (2024-09-02T03:31:08Z) - FOX: Coverage-guided Fuzzing as Online Stochastic Control [13.3158115776899]
ファジィング(fuzzing)は、ターゲットプログラムに対してランダムなテスト入力を生成してソフトウェア脆弱性を発見する効果的な手法である。
本稿では、スケジューラとミュータレータコンポーネントに焦点をあて、既存のカバレッジ誘導ファザの限界に対処する。
本稿では、制御理論アプローチの概念実証実装であるFOXについて、業界標準ファザと比較する。
論文 参考訳(メタデータ) (2024-06-06T21:21:05Z) - ERNIE-SPARSE: Learning Hierarchical Efficient Transformer Through
Regularized Self-Attention [48.697458429460184]
情報ボトルネック感度と異なる注目トポロジ間の不整合の2つの要因がスパース変換器の性能に影響を及ぼす可能性がある。
本稿では,ERNIE-Sparseというモデルを提案する。
i) 局所情報とグローバル情報を逐次統一する階層スパース変換器(HST) と、(ii) 注意トポロジの異なる変換器の距離を最小化する自己注意正規化(SAR) の2つの特徴がある。
論文 参考訳(メタデータ) (2022-03-23T08:47:01Z) - MicroNet: Improving Image Recognition with Extremely Low FLOPs [82.54764264255505]
疎結合性と動的アクティベーション関数の2つの要因が,精度向上に有効であることがわかった。
非線形性を改善するために動的シフトマックスと呼ばれる新しい動的アクティベーション関数を提案する。
私たちはMicroNetというネットワークのファミリに到達し、低FLOP体制下での最先端技術に対して大きなパフォーマンス向上を実現しています。
論文 参考訳(メタデータ) (2021-08-12T17:59:41Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。