論文の概要: WGAN-AFL: Seed Generation Augmented Fuzzer with Wasserstein-GAN
- arxiv url: http://arxiv.org/abs/2401.16947v1
- Date: Tue, 30 Jan 2024 12:20:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:17:56.112784
- Title: WGAN-AFL: Seed Generation Augmented Fuzzer with Wasserstein-GAN
- Title(参考訳): WGAN-AFL:ワッサースタイン-GANを用いたシードジェネレーションファザ
- Authors: Liqun Yang, Chunan Li, Yongxin Qiu, Chaoren Wei, Jian Yang, Hongcheng Guo, Jinxin Ma, Zhoujun Li,
- Abstract要約: WGAN-AFLはGAN(agenerative adversarial network)であり、特徴を学習し、高品質な初期入力シードを生成する。
WGAN-AFLは、コードカバレッジ、新しいパス、脆弱性発見の点で、元のAFLよりも大幅に優れています。
- 参考スコア(独自算出の注目度): 25.908940995229248
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The importance of addressing security vulnerabilities is indisputable, with software becoming crucial in sectors such as national defense and finance. Consequently, The security issues caused by software vulnerabilities cannot be ignored. Fuzz testing is an automated software testing technology that can detect vulnerabilities in the software. However, most previous fuzzers encounter challenges that fuzzing performance is sensitive to initial input seeds. In the absence of high-quality initial input seeds, fuzzers may expend significant resources on program path exploration, leading to a substantial decrease in the efficiency of vulnerability detection. To address this issue, we propose WGAN-AFL. By collecting high-quality testcases, we train a generative adversarial network (GAN) to learn their features, thereby obtaining high-quality initial input seeds. To overcome drawbacks like mode collapse and training instability inherent in GANs, we utilize the Wasserstein GAN (WGAN) architecture for training, further enhancing the quality of the generated seeds. Experimental results demonstrate that WGAN-AFL significantly outperforms the original AFL in terms of code coverage, new paths, and vulnerability discovery, demonstrating the effective enhancement of seed quality by WGAN-AFL.
- Abstract(参考訳): セキュリティ上の脆弱性に対処することの重要性は疑わしいものであり、ソフトウェアは国防や金融といった分野において重要になっている。
そのため、ソフトウェア脆弱性によるセキュリティ問題は無視できない。
ファズテスト(英: Fuzz Testing)は、ソフトウェアの脆弱性を検出する自動テスト技術である。
しかし, ファジリング性能は初期入力種子に敏感である。
高品質な初期入力シードがない場合、ファッジャはプログラムパス探索において重要なリソースを消費し、脆弱性検出の効率を大幅に低下させる可能性がある。
この問題に対処するため,WGAN-AFLを提案する。
高品質なテストケースを収集することにより,GAN(Generative Adversarial Network)を訓練して特徴を学習し,高品質な初期入力シードを得る。
GANに固有のモード崩壊やトレーニング不安定性といった欠点を克服するため,我々はWasserstein GAN(WGAN)アーキテクチャをトレーニングに利用し,生成した種子の品質をさらに向上させた。
実験の結果、WGAN-AFLはコードカバレッジ、新しいパス、脆弱性発見において元のAFLよりも大幅に優れており、WGAN-AFLによる種子品質の効果的な向上が示されている。
関連論文リスト
- Fixing Security Vulnerabilities with AI in OSS-Fuzz [9.730566646484304]
OSS-Fuzzは、オープンソースシステムの継続的な検証のための最も重要で広く使用されているインフラである。
セキュリティ脆弱性を修正するために、よく知られたAutoCodeRoverエージェントをカスタマイズします。
OSS-Fuzz脆弱性データを用いた経験から,LSMエージェントの自律性はセキュリティパッチの成功に有用であることがわかった。
論文 参考訳(メタデータ) (2024-11-03T16:20:32Z) - ISC4DGF: Enhancing Directed Grey-box Fuzzing with LLM-Driven Initial Seed Corpus Generation [32.6118621456906]
ディレクトグレーボックスファジィング(DGF)は、特定の脆弱性に焦点を絞って必須となっている。
ISC4DGFはLarge Language Models (LLMs) を用いてDGFのための最適化された初期シードコーパスを生成する
ISC4DGFは35.63倍のスピードアップと616.10倍の目標到達を達成した。
論文 参考訳(メタデータ) (2024-09-22T06:27:28Z) - FuzzEval: Assessing Fuzzers on Generating Context-Sensitive Inputs [0.0]
本稿では,暗号規格をテストするための文脈依存型入力を生成するファジィザの能力を包括的に評価する。
本研究は, 生成した入力の妥当性と多様性の観点から, ファジィ間の性能差を明らかにした。
論文 参考訳(メタデータ) (2024-09-18T21:55:53Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - $\mathbb{USCD}$: Improving Code Generation of LLMs by Uncertainty-Aware Selective Contrastive Decoding [64.00025564372095]
大規模言語モデル(LLM)は、コード生成において顕著な能力を示している。
幻覚の影響(例えば出力ノイズ)は、LLMが1パスで高品質なコードを生成するのを難しくする。
単純かつ効果的なtextbfuncertainty-aware textbf select textbfcontrastive textbfdecodingを提案する。
論文 参考訳(メタデータ) (2024-09-09T02:07:41Z) - FuzzTheREST: An Intelligent Automated Black-box RESTful API Fuzzer [0.0]
この作業では、脆弱性検出にReinforcement Learning(RL)を使用しているファジィテストツールのブラックボックスAPIを導入している。
このツールは6つのユニークな脆弱性を発見し、55%のコードカバレッジを達成した。
論文 参考訳(メタデータ) (2024-07-19T14:43:35Z) - Dual Associated Encoder for Face Restoration [68.49568459672076]
低品質(LQ)画像から顔の詳細を復元するために,DAEFRという新しいデュアルブランチフレームワークを提案する。
提案手法では,LQ入力から重要な情報を抽出する補助的なLQ分岐を導入する。
合成と実世界の両方のデータセットに対するDAEFRの有効性を評価する。
論文 参考訳(メタデータ) (2023-08-14T17:58:33Z) - Anomaly Detection Based on Selection and Weighting in Latent Space [73.01328671569759]
SWADと呼ばれる新しい選択および重み付けに基づく異常検出フレームワークを提案する。
ベンチマークと実世界のデータセットによる実験は、SWADの有効性と優位性を示している。
論文 参考訳(メタデータ) (2021-03-08T10:56:38Z) - DeFuzz: Deep Learning Guided Directed Fuzzing [41.61500799890691]
本稿では,DeFuzzというソフトウェア脆弱性検出のための,ディープラーニング(DL)誘導指向ファズリングを提案する。
DeFuzzには2つの主要なスキームが含まれている。 1) 潜在的に脆弱な機能と位置(脆弱性のあるアドレス)を特定するために、トレーニング済みのDL予測モデルを使用する。
正確には、Bidirectional-LSTM (BiLSTM) を用いて注意語を識別し、その脆弱性はこれらの注意語に関連付けられている。
論文 参考訳(メタデータ) (2020-10-23T03:44:03Z) - Robust Deep Reinforcement Learning through Adversarial Loss [74.20501663956604]
近年の研究では、深層強化学習剤は、エージェントの入力に対する小さな逆方向の摂動に弱いことが示されている。
敵攻撃に対する堅牢性を向上した強化学習エージェントを訓練するための原則的フレームワークであるRADIAL-RLを提案する。
論文 参考訳(メタデータ) (2020-08-05T07:49:42Z) - ScoreGAN: A Fraud Review Detector based on Multi Task Learning of
Regulated GAN with Data Augmentation [50.779498955162644]
生成・検出プロセスにおけるレビューテキストとレビューレーティングスコアの両方を利用した不正レビュー検出のためのScoreGANを提案する。
その結果,提案フレームワークは,既存の最先端フレームワークであるFakeGANをAPの7%,YelpとTripAdvisorのデータセットで5%上回る性能を示した。
論文 参考訳(メタデータ) (2020-06-11T16:15:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。