論文の概要: AndroLog: Android Instrumentation and Code Coverage Analysis
- arxiv url: http://arxiv.org/abs/2404.11223v1
- Date: Wed, 17 Apr 2024 10:13:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-18 14:35:31.417561
- Title: AndroLog: Android Instrumentation and Code Coverage Analysis
- Title(参考訳): AndroLog: Androidのインスツルメンテーションとコードカバレッジ分析
- Authors: Jordan Samhi, Andreas Zeller,
- Abstract要約: AndroLogはクラス、メソッド、ステートメント、Androidコンポーネントなど、さまざまなレベルで詳細なカバレッジ情報を提供する。
この論文で示されているように、AndroLogは最近のAndroidアプリの98%を実装できる。
- 参考スコア(独自算出の注目度): 10.687427165180045
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Dynamic analysis has emerged as a pivotal technique for testing Android apps, enabling the detection of bugs, malicious code, and vulnerabilities. A key metric in evaluating the efficacy of tools employed by both research and practitioner communities for this purpose is code coverage. Obtaining code coverage typically requires planting probes within apps to gather coverage data during runtime. Due to the general unavailability of source code to analysts, there is a necessity for instrumenting apps to insert these probes in black-box environments. However, the tools available for such instrumentation are limited in their reliability and require intrusive changes interfering with apps' functionalities. This paper introduces AndroLog a novel tool developed on top of the Soot framework, designed to provide fine-grained coverage information at multiple levels, including class, methods, statements, and Android components. In contrast to existing tools, AndroLog leaves the responsibility to test apps to analysts, and its motto is simplicity. As demonstrated in this paper, AndroLog can instrument up to 98% of recent Android apps compared to existing tools with 79% and 48% respectively for COSMO and ACVTool. AndroLog also stands out for its potential for future enhancements to increase granularity on demand. We make AndroLog available to the community and provide a video demonstration of AndroLog (see section 8).
- Abstract(参考訳): 動的解析はAndroidアプリのテストにおいて重要なテクニックとして登場し、バグ、悪意のあるコード、脆弱性の検出を可能にした。
この目的のために研究コミュニティと実践コミュニティの両方が採用するツールの有効性を評価する上で重要な指標はコードカバレッジである。
コードカバレッジを確保するには、通常、実行中にカバレッジデータを集めるためにアプリ内に調査を配置する必要がある。
アナリストへのソースコードの一般利用が不可能なため、アプリがこれらのプローブをブラックボックス環境に挿入するインスツルメンテーションが必要である。
しかし、そのようなインスツルメンテーションに使えるツールは信頼性に制限があり、アプリの機能に干渉する侵入的変更を必要とする。
本稿では、クラス、メソッド、ステートメント、Androidコンポーネントなど、さまざまなレベルで詳細なカバレッジ情報を提供するように設計された、Sootフレームワーク上に開発された新しいツールであるAndroLogを紹介します。
既存のツールとは対照的に、AndroLogはアプリをアナリストにテストする責任を残しており、そのモットーは単純である。
この論文で示されているように、AndroLogは、COSMOとACVToolでそれぞれ79%と48%の既存のツールと比較して、最近のAndroidアプリの98%を計測することができる。
AndroLogはまた、需要の粒度を増大させる将来的な拡張の可能性についても注目している。
AndroLogをコミュニティに公開し、AndroLogのデモビデオを提供しています(セクション8参照)。
関連論文リスト
- WorkArena: How Capable Are Web Agents at Solving Common Knowledge Work Tasks? [83.19032025950986]
本稿では,Webブラウザを介してソフトウェアと対話する大規模言語モデルベースエージェントについて検討する。
WorkArenaは、広く使用されているServiceNowプラットフォームに基づく29のタスクのベンチマークである。
BrowserGymは、そのようなエージェントの設計と評価のための環境である。
論文 参考訳(メタデータ) (2024-03-12T14:58:45Z) - Contract Usage and Evolution in Android Mobile Applications [45.44831696628473]
JavaやKotlinで記述されたAndroidアプリケーションにおけるコントラクトの存在と使用に関する,最初の大規模な実証的研究を紹介する。
F-Droidリポジトリから2,390のAndroidアプリケーションを解析し,51,749 KLOC以上を処理した。
私たちの発見は、JavaとKotlinでコントラクト仕様を標準化するライブラリを持つことが望ましいことを示しています。
論文 参考訳(メタデータ) (2024-01-25T15:36:49Z) - Autonomous Large Language Model Agents Enabling Intent-Driven Mobile GUI
Testing [17.24045904273874]
そこで我々は,Android用の自動GUIテストエージェントであるDroidAgentを提案する。
これはLarge Language Modelと、長期記憶や短期記憶などのサポートメカニズムに基づいている。
DroidAgentは61%のアクティビティカバレッジを達成したが、現在の最先端のGUIテスト技術では51%だった。
論文 参考訳(メタデータ) (2023-11-15T01:59:40Z) - Alice Benchmarks: Connecting Real World Re-Identification with the
Synthetic [92.02220105679713]
我々は、Aliceベンチマーク、大規模データセット、ベンチマークおよび評価プロトコルを研究コミュニティに導入する。
Aliceベンチマークでは、人と車の2つのre-IDタスクが提供されている。
実際のターゲットの重要な特徴として、トレーニングセットのクラスタビリティは、実際のドメイン適応テストシナリオに近づくように手動で保証されない。
論文 参考訳(メタデータ) (2023-10-06T17:58:26Z) - DroidDissector: A Static and Dynamic Analysis Tool for Android Malware
Detection [3.195234044113248]
DroidDissectorは静的機能と動的機能の両方を抽出するツールである。
静的解析モジュールは、マニフェストファイルとアプリケーションのソースコードの両方から機能を抽出し、幅広い機能の配列を取得する。
動的解析モジュールは最新バージョンのAndroidで動作し、アプリケーションの完全な振る舞いを分析する。
論文 参考訳(メタデータ) (2023-08-08T09:59:56Z) - InterCode: Standardizing and Benchmarking Interactive Coding with
Execution Feedback [50.725076393314964]
標準的な強化学習環境として,インタラクティブコーディングの軽量でフレキシブルで使いやすいフレームワークであるInterCodeを紹介した。
私たちのフレームワークは、言語とプラットフォームに依存しない、自己完結型のDocker環境を使用して、安全で再現可能な実行を提供します。
我々は、異なるプロンプト戦略で構成された複数の最先端LLMを評価することにより、InterCodeの生存性をテストベッドとして示す。
論文 参考訳(メタデータ) (2023-06-26T17:59:50Z) - Taming Android Fragmentation through Lightweight Crowdsourced Testing [9.752084629147854]
我々は,クラウドソースによるAndroidの断片化を緩和する,新しい,軽量なクラウドソーステスト手法であるLAZYCOWを提案する。
実世界のAndroidデバイス上で数千のテストケースの実験結果から、LAZYCOWはAPIによる互換性の問題を自動的に識別し、検証するのに有効であることが示された。
論文 参考訳(メタデータ) (2023-04-10T01:37:16Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Mobile Behavioral Biometrics for Passive Authentication [65.94403066225384]
本研究は, 単モーダルおよび多モーダルな行動的生体特性の比較分析を行った。
HuMIdbは、最大かつ最も包括的なモバイルユーザインタラクションデータベースである。
我々の実験では、最も識別可能な背景センサーは磁力計であり、タッチタスクではキーストロークで最良の結果が得られる。
論文 参考訳(メタデータ) (2022-03-14T17:05:59Z) - Android Security using NLP Techniques: A Review [1.218340575383456]
Androidはアタッカーが最もターゲットとするプラットフォームの一つだ。
静的および動的解析に基づく従来のソリューションは進化してきた。
本研究は,この領域における最先端技術を示すことによって,今後の研究の方向性を探究することを目的としている。
論文 参考訳(メタデータ) (2021-07-07T08:33:00Z) - SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps [0.0]
SeMAは、ストーリーボードのような既存のモバイルアプリデザインアーティファクトの上に構築された、モバイルアプリ開発方法論である。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
論文 参考訳(メタデータ) (2020-01-27T20:10:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。