論文の概要: Dynamic Neural Control Flow Execution: An Agent-Based Deep Equilibrium Approach for Binary Vulnerability Detection
- arxiv url: http://arxiv.org/abs/2404.08562v1
- Date: Wed, 3 Apr 2024 22:07:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-21 20:14:16.632205
- Title: Dynamic Neural Control Flow Execution: An Agent-Based Deep Equilibrium Approach for Binary Vulnerability Detection
- Title(参考訳): 動的ニューラルネットワークフロー実行:エージェントに基づく二項脆弱性検出のためのDeep Equilibriumアプローチ
- Authors: Litao Li, Steven H. H. Ding, Andrew Walenstein, Philippe Charland, Benjamin C. M. Fung,
- Abstract要約: ソフトウェア脆弱性はサイバーセキュリティの課題だ。
DeepEXEはエージェントベースの暗黙のニューラルネットワークで、プログラムの実行パスを模倣する。
DeepEXEは正確かつ効率的な手法であり、最先端の脆弱性検出方法よりも優れていることを示す。
- 参考スコア(独自算出の注目度): 4.629503670145618
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Software vulnerabilities are a challenge in cybersecurity. Manual security patches are often difficult and slow to be deployed, while new vulnerabilities are created. Binary code vulnerability detection is less studied and more complex compared to source code, and this has important practical implications. Deep learning has become an efficient and powerful tool in the security domain, where it provides end-to-end and accurate prediction. Modern deep learning approaches learn the program semantics through sequence and graph neural networks, using various intermediate representation of programs, such as abstract syntax trees (AST) or control flow graphs (CFG). Due to the complex nature of program execution, the output of an execution depends on the many program states and inputs. Also, a CFG generated from static analysis can be an overestimation of the true program flow. Moreover, the size of programs often does not allow a graph neural network with fixed layers to aggregate global information. To address these issues, we propose DeepEXE, an agent-based implicit neural network that mimics the execution path of a program. We use reinforcement learning to enhance the branching decision at every program state transition and create a dynamic environment to learn the dependency between a vulnerability and certain program states. An implicitly defined neural network enables nearly infinite state transitions until convergence, which captures the structural information at a higher level. The experiments are conducted on two semi-synthetic and two real-world datasets. We show that DeepEXE is an accurate and efficient method and outperforms the state-of-the-art vulnerability detection methods.
- Abstract(参考訳): ソフトウェア脆弱性はサイバーセキュリティの課題だ。
手動のセキュリティパッチは多くの場合、デプロイが難しく遅く、新しい脆弱性が生成される。
バイナリコードの脆弱性検出は、ソースコードに比べてあまり研究されておらず、複雑ではない。
ディープラーニングは、エンドツーエンドで正確な予測を提供するセキュリティ領域において、効率的で強力なツールになっています。
現代のディープラーニングアプローチは、抽象構文木(AST)や制御フローグラフ(CFG)といったプログラムの様々な中間表現を用いて、シーケンスとグラフニューラルネットワークを通じてプログラムセマンティクスを学習する。
プログラム実行の複雑な性質のため、実行の出力は多くのプログラムの状態と入力に依存する。
また、静的解析から生成されたCFGは、真のプログラムフローの過大評価である。
さらに、プログラムのサイズは、固定層を持つグラフニューラルネットワークがグローバル情報を集約することを許可しないことが多い。
これらの問題に対処するために,プログラムの実行経路を模倣したエージェントベースの暗黙的ニューラルネットワークであるDeepEXEを提案する。
我々は、強化学習を用いて、プログラム状態遷移毎に分岐決定を強化し、脆弱性と特定のプログラム状態の間の依存性を学習するための動的環境を作成する。
暗黙的に定義されたニューラルネットワークは、収束までほぼ無限の状態遷移を可能にし、より高いレベルで構造情報をキャプチャする。
実験は2つの半合成と2つの実世界のデータセットで実施される。
DeepEXEは正確かつ効率的な手法であり、最先端の脆弱性検出方法よりも優れていることを示す。
関連論文リスト
- Vulnerability Detection in C/C++ Code with Deep Learning [3.105656247358225]
我々は、C/C++プログラムのソースコードから抽出したプログラムスライスでニューラルネットワークをトレーニングし、ソフトウェア脆弱性を検出する。
この結果から,ソースコードの特徴の相違と,脆弱なプログラムスライスと非脆弱なプログラムスライスをバランスよく組み合わせることで,バランスの取れた精度が得られることがわかった。
論文 参考訳(メタデータ) (2024-05-20T21:39:19Z) - Using Machine Learning To Identify Software Weaknesses From Software
Requirement Specifications [49.1574468325115]
本研究は、要求仕様からソフトウェア弱点を特定するための効率的な機械学習アルゴリズムを見つけることに焦点を当てる。
ProMISE_exp. Naive Bayes、サポートベクターマシン(SVM)、決定木、ニューラルネットワーク、畳み込みニューラルネットワーク(CNN)アルゴリズムをテストした。
論文 参考訳(メタデータ) (2023-08-10T13:19:10Z) - DSHGT: Dual-Supervisors Heterogeneous Graph Transformer -- A pioneer study of using heterogeneous graph learning for detecting software vulnerabilities [12.460745260973837]
脆弱性検出はソフトウェアセキュリティにおいて重要な問題であり、学術と産業の両方から注目を集めている。
ディープラーニング、特にグラフニューラルネットワーク(GNN)の最近の進歩は、幅広いソフトウェア脆弱性の自動検出の可能性を明らかにしている。
この研究において、我々はCode Property Graphという形で異種グラフ表現を最初に探求した1人です。
論文 参考訳(メタデータ) (2023-06-02T08:57:13Z) - An Unbiased Transformer Source Code Learning with Semantic Vulnerability
Graph [3.3598755777055374]
現在の脆弱性スクリーニング技術は、新しい脆弱性を特定したり、開発者がコード脆弱性と分類を提供するのに効果がない。
これらの問題に対処するために,変換器 "RoBERTa" とグラフ畳み込みニューラルネットワーク (GCN) を組み合わせたマルチタスク・アンバイアス脆弱性分類器を提案する。
本稿では、逐次フロー、制御フロー、データフローからエッジを統合することで生成されたソースコードからのセマンティック脆弱性グラフ(SVG)表現と、Poacher Flow(PF)と呼ばれる新しいフローを利用したトレーニングプロセスを提案する。
論文 参考訳(メタデータ) (2023-04-17T20:54:14Z) - Quantization-aware Interval Bound Propagation for Training Certifiably
Robust Quantized Neural Networks [58.195261590442406]
我々は、逆向きに頑健な量子化ニューラルネットワーク(QNN)の訓練と証明の課題について検討する。
近年の研究では、浮動小数点ニューラルネットワークが量子化後の敵攻撃に対して脆弱であることが示されている。
本稿では、堅牢なQNNをトレーニングするための新しい方法であるQA-IBP(quantization-aware interval bound propagation)を提案する。
論文 参考訳(メタデータ) (2022-11-29T13:32:38Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - A comparative study of neural network techniques for automatic software
vulnerability detection [9.443081849443184]
ソフトウェア脆弱性を検出する最も一般的な方法は静的解析である。
一部の研究者は、検出の知性を改善するために自動特徴抽出機能を持つニューラルネットワークの使用を提案している。
2つの典型的なニューラルネットワークの性能をテストするための広範な実験を実施しました。
論文 参考訳(メタデータ) (2021-04-29T01:47:30Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Learn2Perturb: an End-to-end Feature Perturbation Learning to Improve
Adversarial Robustness [79.47619798416194]
Learn2Perturbは、ディープニューラルネットワークの対角的堅牢性を改善するために、エンドツーエンドの機能摂動学習アプローチである。
予測最大化にインスパイアされ、ネットワークと雑音パラメータを連続的にトレーニングするために、交互にバックプロパゲーショントレーニングアルゴリズムが導入された。
論文 参考訳(メタデータ) (2020-03-02T18:27:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。