論文の概要: AndroLog: Android Instrumentation and Code Coverage Analysis
- arxiv url: http://arxiv.org/abs/2404.11223v1
- Date: Wed, 17 Apr 2024 10:13:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-18 14:35:31.417561
- Title: AndroLog: Android Instrumentation and Code Coverage Analysis
- Title(参考訳): AndroLog: Androidのインスツルメンテーションとコードカバレッジ分析
- Authors: Jordan Samhi, Andreas Zeller,
- Abstract要約: AndroLogはクラス、メソッド、ステートメント、Androidコンポーネントなど、さまざまなレベルで詳細なカバレッジ情報を提供する。
この論文で示されているように、AndroLogは最近のAndroidアプリの98%を実装できる。
- 参考スコア(独自算出の注目度): 10.687427165180045
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Dynamic analysis has emerged as a pivotal technique for testing Android apps, enabling the detection of bugs, malicious code, and vulnerabilities. A key metric in evaluating the efficacy of tools employed by both research and practitioner communities for this purpose is code coverage. Obtaining code coverage typically requires planting probes within apps to gather coverage data during runtime. Due to the general unavailability of source code to analysts, there is a necessity for instrumenting apps to insert these probes in black-box environments. However, the tools available for such instrumentation are limited in their reliability and require intrusive changes interfering with apps' functionalities. This paper introduces AndroLog a novel tool developed on top of the Soot framework, designed to provide fine-grained coverage information at multiple levels, including class, methods, statements, and Android components. In contrast to existing tools, AndroLog leaves the responsibility to test apps to analysts, and its motto is simplicity. As demonstrated in this paper, AndroLog can instrument up to 98% of recent Android apps compared to existing tools with 79% and 48% respectively for COSMO and ACVTool. AndroLog also stands out for its potential for future enhancements to increase granularity on demand. We make AndroLog available to the community and provide a video demonstration of AndroLog (see section 8).
- Abstract(参考訳): 動的解析はAndroidアプリのテストにおいて重要なテクニックとして登場し、バグ、悪意のあるコード、脆弱性の検出を可能にした。
この目的のために研究コミュニティと実践コミュニティの両方が採用するツールの有効性を評価する上で重要な指標はコードカバレッジである。
コードカバレッジを確保するには、通常、実行中にカバレッジデータを集めるためにアプリ内に調査を配置する必要がある。
アナリストへのソースコードの一般利用が不可能なため、アプリがこれらのプローブをブラックボックス環境に挿入するインスツルメンテーションが必要である。
しかし、そのようなインスツルメンテーションに使えるツールは信頼性に制限があり、アプリの機能に干渉する侵入的変更を必要とする。
本稿では、クラス、メソッド、ステートメント、Androidコンポーネントなど、さまざまなレベルで詳細なカバレッジ情報を提供するように設計された、Sootフレームワーク上に開発された新しいツールであるAndroLogを紹介します。
既存のツールとは対照的に、AndroLogはアプリをアナリストにテストする責任を残しており、そのモットーは単純である。
この論文で示されているように、AndroLogは、COSMOとACVToolでそれぞれ79%と48%の既存のツールと比較して、最近のAndroidアプリの98%を計測することができる。
AndroLogはまた、需要の粒度を増大させる将来的な拡張の可能性についても注目している。
AndroLogをコミュニティに公開し、AndroLogのデモビデオを提供しています(セクション8参照)。
関連論文リスト
- Codev-Bench: How Do LLMs Understand Developer-Centric Code Completion? [60.84912551069379]
Code-Development Benchmark (Codev-Bench)は、細粒度で現実世界、リポジトリレベル、開発者中心の評価フレームワークです。
Codev-Agentは、リポジトリのクローリングを自動化し、実行環境を構築し、既存のユニットテストから動的呼び出しチェーンを抽出し、データ漏洩を避けるために新しいテストサンプルを生成するエージェントベースのシステムである。
論文 参考訳(メタデータ) (2024-10-02T09:11:10Z) - AndroidWorld: A Dynamic Benchmarking Environment for Autonomous Agents [5.044046039265116]
私たちは、20の現実世界のAndroidアプリに116のプログラムタスクに対して報酬信号を提供する、完全に機能するAndroid環境であるAndroidWorldを紹介します。
静的テストセットを提供する既存のインタラクティブ環境とは異なり、AndroidWorldはパラメータ化され自然言語で表現されるタスクを動的に構築する。
私たちの最高のエージェントは、AndroidWorldのタスクの30.6%を完了できます。
論文 参考訳(メタデータ) (2024-05-23T13:48:54Z) - AgentStudio: A Toolkit for Building General Virtual Agents [57.02375267926862]
一般的な仮想エージェントは、マルチモーダルな観察、複雑なアクション空間のマスター、動的でオープンなドメイン環境における自己改善を扱う必要がある。
AgentStudioは、非常に汎用的な観察とアクション空間を備えた軽量でインタラクティブな環境を提供する。
オンラインベンチマークタスクの作成、GUI要素の注釈付け、ビデオ内のアクションのラベル付けといったツールを統合する。
環境とツールに基づいて、GUIインタラクションと関数呼び出しの両方を効率的な自動評価でベンチマークするオンラインタスクスイートをキュレートします。
論文 参考訳(メタデータ) (2024-03-26T17:54:15Z) - Contract Usage and Evolution in Android Mobile Applications [45.44831696628473]
JavaやKotlinで記述されたAndroidアプリケーションにおけるコントラクトの存在と使用に関する,最初の大規模な実証的研究を紹介する。
F-Droidリポジトリから2,390のAndroidアプリケーションを解析し,51,749 KLOC以上を処理した。
私たちの発見は、JavaとKotlinでコントラクト仕様を標準化するライブラリを持つことが望ましいことを示しています。
論文 参考訳(メタデータ) (2024-01-25T15:36:49Z) - Autonomous Large Language Model Agents Enabling Intent-Driven Mobile GUI
Testing [17.24045904273874]
そこで我々は,Android用の自動GUIテストエージェントであるDroidAgentを提案する。
これはLarge Language Modelと、長期記憶や短期記憶などのサポートメカニズムに基づいている。
DroidAgentは61%のアクティビティカバレッジを達成したが、現在の最先端のGUIテスト技術では51%だった。
論文 参考訳(メタデータ) (2023-11-15T01:59:40Z) - DroidDissector: A Static and Dynamic Analysis Tool for Android Malware
Detection [3.195234044113248]
DroidDissectorは静的機能と動的機能の両方を抽出するツールである。
静的解析モジュールは、マニフェストファイルとアプリケーションのソースコードの両方から機能を抽出し、幅広い機能の配列を取得する。
動的解析モジュールは最新バージョンのAndroidで動作し、アプリケーションの完全な振る舞いを分析する。
論文 参考訳(メタデータ) (2023-08-08T09:59:56Z) - On the Security Blind Spots of Software Composition Analysis [46.1389163921338]
Mavenリポジトリで脆弱性のあるクローンを検出するための新しいアプローチを提案する。
Maven Centralから53万以上の潜在的な脆弱性のあるクローンを検索します。
検出された727個の脆弱なクローンを検出し、それぞれに検証可能な脆弱性証明プロジェクトを合成する。
論文 参考訳(メタデータ) (2023-06-08T20:14:46Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Mobile Behavioral Biometrics for Passive Authentication [65.94403066225384]
本研究は, 単モーダルおよび多モーダルな行動的生体特性の比較分析を行った。
HuMIdbは、最大かつ最も包括的なモバイルユーザインタラクションデータベースである。
我々の実験では、最も識別可能な背景センサーは磁力計であり、タッチタスクではキーストロークで最良の結果が得られる。
論文 参考訳(メタデータ) (2022-03-14T17:05:59Z) - Android Security using NLP Techniques: A Review [1.218340575383456]
Androidはアタッカーが最もターゲットとするプラットフォームの一つだ。
静的および動的解析に基づく従来のソリューションは進化してきた。
本研究は,この領域における最先端技術を示すことによって,今後の研究の方向性を探究することを目的としている。
論文 参考訳(メタデータ) (2021-07-07T08:33:00Z) - SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps [0.0]
SeMAは、ストーリーボードのような既存のモバイルアプリデザインアーティファクトの上に構築された、モバイルアプリ開発方法論である。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
論文 参考訳(メタデータ) (2020-01-27T20:10:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。