論文の概要: Rampo: A CEGAR-based Integration of Binary Code Analysis and System Falsification for Cyber-Kinetic Vulnerability Detection
- arxiv url: http://arxiv.org/abs/2402.12642v1
- Date: Tue, 20 Feb 2024 01:36:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 08:56:22.645784
- Title: Rampo: A CEGAR-based Integration of Binary Code Analysis and System Falsification for Cyber-Kinetic Vulnerability Detection
- Title(参考訳): Rampo: サイバーキネティック脆弱性検出のためのバイナリコード解析とシステムファルシフィケーションを統合したCEGAR
- Authors: Kohei Tsujio, Mohammad Abdullah Al Faruque, Yasser Shoukry,
- Abstract要約: Rampoはバイナリコード解析を行い、CPS内のサイバーキネティックな脆弱性を識別する。
当社のツールは,同じ数の脆弱性を計算しながら,3倍から98倍のスピードアップを実現しています。
- 参考スコア(独自算出の注目度): 14.7195342186018
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper presents a novel tool, named Rampo, that can perform binary code analysis to identify cyber kinetic vulnerabilities in CPS. The tool takes as input a Signal Temporal Logic (STL) formula that describes the kinetic effect, i.e., the behavior of the physical system, that one wants to avoid. The tool then searches the possible cyber trajectories in the binary code that may lead to such physical behavior. This search integrates binary code analysis tools and hybrid systems falsification tools using a Counter-Example Guided Abstraction Refinement (CEGAR) approach. Rampo starts by analyzing the binary code to extract symbolic constraints that represent the different paths in the code. These symbolic constraints are then passed to a Satisfiability Modulo Theories (SMT) solver to extract the range of control signals that can be produced by each path in the code. The next step is to search over possible physical trajectories using a hybrid systems falsification tool that adheres to the behavior of the cyber paths and yet leads to violations of the STL formula. Since the number of cyber paths that need to be explored increases exponentially with the length of physical trajectories, we iteratively perform refinement of the cyber path constraints based on the previous falsification result and traverse the abstract path tree obtained from the control program to explore the search space of the system. To illustrate the practical utility of binary code analysis in identifying cyber kinetic vulnerabilities, we present case studies from diverse CPS domains, showcasing how they can be discovered in their control programs. Our tool could compute the same number of vulnerabilities while leading to a speedup that ranges from 3x to 98x.
- Abstract(参考訳): 本稿では,CPSにおけるサイバーキネティックな脆弱性を識別するためのバイナリコード解析を行う,Rampoという新しいツールを提案する。
このツールは信号時間論理 (Signal Temporal Logic, STL) の式として入力され、物理系の振る舞いが避けたいという運動効果を記述する。
するとツールがバイナリコード内の可能性のあるサイバートラジェクトリを検索し、そのような物理的な振る舞いにつながる可能性がある。
この検索は、Counter-Example Guided Abstraction Refinement (CEGAR) アプローチを用いてバイナリコード解析ツールとハイブリッドシステムのファルシフィケーションツールを統合する。
Rampoはまずバイナリコードを解析して、コードの異なるパスを表すシンボリックな制約を抽出する。
これらのシンボリック制約は、コード内の各パスによって生成される制御信号の範囲を抽出するために、Satifiability Modulo Theories (SMT) ソルバに渡される。
次のステップは、サイバーパスの振る舞いに固執するが、STL公式違反につながるハイブリッドシステムファルシフィケーションツールを使用して、可能な物理的軌道を探索することである。
探索すべきサイバーパスの数は物理的軌跡の長さとともに指数関数的に増加するため、前回のファルシフィケーション結果に基づいてサイバーパス制約の洗練を反復的に行い、制御プログラムから得られた抽象パスツリーを横切り、システムの探索空間を探索する。
サイバー攻撃的脆弱性を特定するためのバイナリコード解析の実用性を説明するために,多様なCPSドメインのケーススタディを提示し,それらの制御プログラムでどのように検出できるかを示す。
当社のツールは,同じ数の脆弱性を計算しながら,3倍から98倍のスピードアップを実現しています。
関連論文リスト
- Dynamic Neural Control Flow Execution: An Agent-Based Deep Equilibrium Approach for Binary Vulnerability Detection [4.629503670145618]
ソフトウェア脆弱性はサイバーセキュリティの課題だ。
DeepEXEはエージェントベースの暗黙のニューラルネットワークで、プログラムの実行パスを模倣する。
DeepEXEは正確かつ効率的な手法であり、最先端の脆弱性検出方法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-04-03T22:07:50Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
FoC-BinLLMは、ROUGE-LスコアでChatGPTを14.61%上回った。
FoC-Simは52%高いRecall@1で過去のベストメソッドを上回っている。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Automated Static Warning Identification via Path-based Semantic
Representation [37.70518599085676]
本稿では、深層ニューラルネットワークの強力な特徴抽出と表現能力を用いて、警告識別のための制御フローグラフパスからコードセマンティクスを生成する。
事前訓練された言語モデルを微調整し、パスシーケンスを符号化し、モデル構築のための意味表現をキャプチャする。
論文 参考訳(メタデータ) (2023-06-27T15:46:45Z) - Survey of Malware Analysis through Control Flow Graph using Machine
Learning [0.0]
従来のシグネチャベースのマルウェア検出手法は、新しく未知のマルウェアを検出するのに効果がない。
シグネチャベースの検出の限界を克服できる最も有望な手法の1つは、制御フローグラフ(CFG)を使用することである。
CFGはプログラムの構造情報を利用して実行可能なパスをグラフとして表現し、ノードは命令を表し、エッジは制御フロー依存性を表す。
機械学習(ML)アルゴリズムは、CFGからこれらの機能を抽出し、悪意のあるものまたは良心的なものとして分類するために使用されている。
論文 参考訳(メタデータ) (2023-05-15T20:18:27Z) - A Hierarchical Deep Neural Network for Detecting Lines of Codes with
Vulnerabilities [6.09170287691728]
ソースコードの意図しない欠陥によって引き起こされるソフトウェア脆弱性は、サイバー攻撃の根本原因である。
本稿では,自然言語処理で使用されている手法に基づいて,LLVM IR表現から脆弱性を検出するためのディープラーニング手法を提案する。
論文 参考訳(メタデータ) (2022-11-15T21:21:27Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Towards an Automated Pipeline for Detecting and Classifying Malware
through Machine Learning [0.0]
Windows Portable Executable File (PE) を分類できるマルウェア分類パイプラインを提案する。
入力PEサンプルが与えられた場合、悪意または良性のいずれかに分類される。
悪意のある場合、パイプラインは脅威タイプ、家族、行動を確立するためにさらに分析する。
論文 参考訳(メタデータ) (2021-06-10T10:07:50Z) - D-Unet: A Dual-encoder U-Net for Image Splicing Forgery Detection and
Localization [108.8592577019391]
画像スプライシング偽造検出は、画像指紋によって改ざんされた領域と非改ざんされた領域を区別するグローバルバイナリ分類タスクである。
画像スプライシングフォージェリ検出のためのデュアルエンコーダU-Net(D-Unet)という,固定されていないエンコーダと固定エンコーダを用いた新しいネットワークを提案する。
D-Unetと最先端技術の比較実験において、D-Unetは画像レベルおよび画素レベルの検出において他の手法よりも優れていた。
論文 参考訳(メタデータ) (2020-12-03T10:54:02Z) - Risk-Averse MPC via Visual-Inertial Input and Recurrent Networks for
Online Collision Avoidance [95.86944752753564]
本稿では,モデル予測制御(MPC)の定式化を拡張したオンライン経路計画アーキテクチャを提案する。
我々のアルゴリズムは、状態推定の共分散を推論するリカレントニューラルネットワーク(RNN)とオブジェクト検出パイプラインを組み合わせる。
本手法のロバスト性は, 複雑な四足歩行ロボットの力学で検証され, ほとんどのロボットプラットフォームに適用可能である。
論文 参考訳(メタデータ) (2020-07-28T07:34:30Z) - Binary DAD-Net: Binarized Driveable Area Detection Network for
Autonomous Driving [94.40107679615618]
本稿では,二項化駆動型領域検出ネットワーク(バイナリDAD-Net)を提案する。
エンコーダ、ボトルネック、デコーダ部分の2重みとアクティベーションのみを使用する。
パブリックデータセット上で、最先端のセマンティックセグメンテーションネットワークより優れています。
論文 参考訳(メタデータ) (2020-06-15T07:09:01Z) - DeepSIC: Deep Soft Interference Cancellation for Multiuser MIMO
Detection [98.43451011898212]
複数のシンボルが同時に送信されるマルチユーザマルチインプットマルチアウトプット(MIMO)設定では、正確なシンボル検出が困難である。
本稿では,DeepSICと呼ぶ反復ソフト干渉キャンセリング(SIC)アルゴリズムの,データ駆動による実装を提案する。
DeepSICは、チャネルを線形にすることなく、限られたトレーニングサンプルから共同検出を行うことを学ぶ。
論文 参考訳(メタデータ) (2020-02-08T18:31:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。