論文の概要: Detecting Security-Relevant Methods using Multi-label Machine Learning
- arxiv url: http://arxiv.org/abs/2403.07501v1
- Date: Tue, 12 Mar 2024 10:38:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-13 22:03:07.795899
- Title: Detecting Security-Relevant Methods using Multi-label Machine Learning
- Title(参考訳): マルチラベル機械学習を用いたセキュリティ関連手法の検出
- Authors: Oshando Johnson, Goran Piskachev, Ranjith Krishnamurthy, Eric Bodden
- Abstract要約: Dev-AssistはIntelliJ IDEAプラグインで、マルチラベル機械学習アプローチを使用してセキュリティ関連メソッドを検出する。
静的解析ツールの設定を自動的に生成し、静的解析を実行し、IntelliJ IDEAで結果を表示することができる。
我々の実験によると、Dev-Assistの機械学習アプローチは、関連するアプローチよりもF1-Measureが高い。
- 参考スコア(独自算出の注目度): 3.2673790030216794
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: To detect security vulnerabilities, static analysis tools need to be
configured with security-relevant methods. Current approaches can automatically
identify such methods using binary relevance machine learning approaches.
However, they ignore dependencies among security-relevant methods,
over-generalize and perform poorly in practice. Additionally, users have to
nevertheless manually configure static analysis tools using the detected
methods. Based on feedback from users and our observations, the excessive
manual steps can often be tedious, error-prone and counter-intuitive.
In this paper, we present Dev-Assist, an IntelliJ IDEA plugin that detects
security-relevant methods using a multi-label machine learning approach that
considers dependencies among labels. The plugin can automatically generate
configurations for static analysis tools, run the static analysis, and show the
results in IntelliJ IDEA. Our experiments reveal that Dev-Assist's machine
learning approach has a higher F1-Measure than related approaches. Moreover,
the plugin reduces and simplifies the manual effort required when configuring
and using static analysis tools.
- Abstract(参考訳): セキュリティ脆弱性を検出するには、セキュリティ関連のメソッドで静的解析ツールを設定する必要がある。
現在のアプローチでは、バイナリ関連機械学習アプローチを使用して、そのようなメソッドを自動的に識別できる。
しかし、セキュリティ関連メソッド間の依存関係を無視し、過度に一般化し、実際はパフォーマンスが良くない。
さらに、検出したメソッドを使用して静的解析ツールを手動で設定する必要がある。
ユーザからのフィードバックと私たちの観察に基づいて、過剰な手作業のステップは退屈で、エラーを起こし、直感に反することが多い。
本稿では,ラベル間の依存関係を考慮したマルチラベル機械学習アプローチを用いて,セキュリティ関連メソッドを検出するIntelliJ IDEAプラグインであるDev-Assistを提案する。
プラグインは静的解析ツールの設定を自動的に生成し、静的解析を実行し、IntelliJ IDEAで結果を表示することができる。
我々の実験によると、Dev-Assistの機械学習アプローチは、関連するアプローチよりもF1-Measureが高い。
さらにプラグインは、静的解析ツールの設定と使用に要する手作業の削減と簡略化も行う。
関連論文リスト
- Scaling Symbolic Execution to Large Software Systems [0.0]
シンボル実行は、プログラム検証とバグ検出ソフトウェアの両方で使用される一般的な静的解析手法である。
我々は、Clang Static Analyzerと呼ばれるエラー検出フレームワークと、その周辺に構築されたインフラストラクチャーであるCodeCheckerに焦点を当てた。
論文 参考訳(メタデータ) (2024-08-04T02:54:58Z) - Customizing Static Analysis using Codesearch [1.7205106391379021]
様々な静的解析アプリケーションを記述するのによく使われる言語は、Datalogである。
アプリケーションセキュリティと静的分析の専門家のための慣れ親しんだフレームワークを提供すると同時に、開発者がカスタムの静的解析ツールを簡単に構築できるようにすることを目標としています。
我々のアプローチでは,高速ランタイムを持つプログラムのみを含むDatalogの亜種であるStarLangという言語を導入しています。
論文 参考訳(メタデータ) (2024-04-19T09:50:02Z) - Integrating Static Code Analysis Toolchains [0.8246494848934447]
最先端のツールチェーンは、テスト実行とビルド自動化、テスト、要件、設計情報間のトレーサビリティをサポートする。
当社のアプローチでは,これらの機能をすべて組み合わせて,静的コード解析を取り入れて,トレーサビリティをソースコードレベルにまで拡張しています。
論文 参考訳(メタデータ) (2024-03-09T18:59:50Z) - Pushing the Limits of Learning-based Traversability Analysis for
Autonomous Driving on CPU [1.841057463340778]
本稿では,リアルタイム機械学習に基づくトラバーサビリティ分析手法の提案と評価を行う。
新しい幾何学的特徴と視覚的特徴を統合し、重要な実装の詳細に焦点を当てることで、パフォーマンスと信頼性が著しく向上することを示します。
提案手法は、屋外運転シナリオのパブリックデータセットに関する最先端のDeep Learningアプローチと比較されている。
論文 参考訳(メタデータ) (2022-06-07T07:57:34Z) - Support Vector Machines under Adversarial Label Contamination [13.299257835329868]
本稿では,SVM(Support Vector Machines)のセキュリティ評価を行った。
特に,複数のラベルを反転させることで,SVMの分類エラーを形式化することを目的とした攻撃者について検討する。
我々は、よりセキュアなSVM学習アルゴリズムを開発する上で、我々のアプローチは有用な洞察を与えることができると論じる。
論文 参考訳(メタデータ) (2022-06-01T09:38:07Z) - Realistic simulation of users for IT systems in cyber ranges [63.20765930558542]
ユーザアクティビティを生成するために,外部エージェントを用いて各マシンを計測する。
このエージェントは、決定論的および深層学習に基づく手法を組み合わせて、異なる環境に適応する。
また,会話や文書の作成を容易にする条件付きテキスト生成モデルを提案する。
論文 参考訳(メタデータ) (2021-11-23T10:53:29Z) - Learning to Detect Instance-level Salient Objects Using Complementary
Image Labels [55.049347205603304]
本報告では,本問題に対する第1の弱教師付きアプローチを提案する。
本稿では,候補対象の特定にクラス整合性情報を活用するSaliency Detection Branch,オブジェクト境界をデライン化するためにクラス整合性情報を利用するBundary Detection Branch,サブティナイズ情報を用いたCentroid Detection Branchを提案する。
論文 参考訳(メタデータ) (2021-11-19T10:15:22Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using
Differential Analysis [55.15995704119158]
静的解析ツールによって報告されたラベル問題に対する差分解析に基づくアプローチであるD2Aを提案する。
D2Aを使用して大きなラベル付きデータセットを生成し、脆弱性識別のためのモデルをトレーニングします。
論文 参考訳(メタデータ) (2021-02-16T07:46:53Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Incremental Object Detection via Meta-Learning [77.55310507917012]
本稿では,段階的タスク間の情報を最適に共有するように,モデル勾配を再形成するメタラーニング手法を提案する。
既存のメタ学習法と比較して,本手法はタスク非依存であり,オブジェクト検出のための高容量モデルに新たなクラスやスケールを段階的に追加することができる。
論文 参考訳(メタデータ) (2020-03-17T13:40:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。