論文の概要: OSPtrack: A Labeled Dataset Targeting Simulated Execution of Open-Source Software
- arxiv url: http://arxiv.org/abs/2411.14829v2
- Date: Thu, 28 Nov 2024 10:17:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-02 16:05:35.196916
- Title: OSPtrack: A Labeled Dataset Targeting Simulated Execution of Open-Source Software
- Title(参考訳): OSPtrack: オープンソースソフトウェアのシミュレートされた実行を対象とするラベル付きデータセット
- Authors: Zhuoran Tan, Christos Anagnosstopoulos, Jeremy Singer,
- Abstract要約: このデータセットには9,461のパッケージレポートが含まれており、そのうち1,962が悪意のあるものである。
データセットには、ファイル、ソケット、コマンド、DNSレコードなどの静的および動的機能が含まれている。
このデータセットは実行時検出をサポートし、検出モデルトレーニングを強化し、エコシステム間の効率的な比較分析を可能にする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Open-source software serves as a foundation for the internet and the cyber supply chain, but its exploitation is becoming increasingly prevalent. While advances in vulnerability detection for OSS have been significant, prior research has largely focused on static code analysis, often neglecting runtime indicators. To address this shortfall, we created a comprehensive dataset spanning five ecosystems, capturing features generated during the execution of packages and libraries in isolated environments. The dataset includes 9,461 package reports, of which 1,962 are identified as malicious, and encompasses both static and dynamic features such as files, sockets, commands, and DNS records. Each report is labeled with verified information and detailed sub-labels for attack types, facilitating the identification of malicious indicators when source code is unavailable. This dataset supports runtime detection, enhances detection model training, and enables efficient comparative analysis across ecosystems, contributing to the strengthening of supply chain security.
- Abstract(参考訳): オープンソースソフトウェアは、インターネットとサイバーサプライチェーンの基盤となっているが、その利用がますます広まっている。
OSSの脆弱性検出の進歩は大きいが、以前の研究は静的コード分析に重点を置いており、多くの場合、実行時インジケータを無視している。
この欠点に対処するため、私たちは5つのエコシステムにまたがる包括的なデータセットを作成しました。
データセットには9,461のパッケージレポートが含まれており、そのうち1,962は悪意のあるものと見なされ、ファイル、ソケット、コマンド、DNSレコードなどの静的機能と動的機能の両方を含んでいる。
各レポートには、ソースコードが利用できない場合の悪意のある指標の識別を容易にする、アタックタイプの検証情報と詳細なサブラベルがラベル付けされている。
このデータセットは実行時検出をサポートし、検出モデルトレーニングを強化し、エコシステム間の効率的な比較分析を可能にし、サプライチェーンセキュリティの強化に寄与する。
関連論文リスト
- Distributed Temporal Graph Learning with Provenance for APT Detection in Supply Chains [4.3627234063853955]
高度な永続脅威(APT)は、しばしばサプライチェーン脆弱性(SCV)をエントリポイントとして利用する。
現在の防衛戦略は、主に、オープンソースソフトウェア(OSS)におけるプレーンテキストソースコード分析を使用した整合性保証や検出のためのブロックチェーンに重点を置いている。
本稿では,マルチソースデータを統合し,包括的動的グラフ前駆体を構築し,時間グラフ学習を用いてリアルタイムにAPTの挙動を検出する手法を提案する。
論文 参考訳(メタデータ) (2025-04-03T06:42:26Z) - Enhancing Software Vulnerability Detection Using Code Property Graphs and Convolutional Neural Networks [0.0]
本稿では,コードプロパティグラフと機械学習を組み合わせたソフトウェア脆弱性検出手法を提案する。
グラフデータに適応した畳み込みニューラルネットワークなど、さまざまなニューラルネットワークモデルを導入して、これらの表現を処理する。
コントリビューションには、ソフトウェアコードをコードプロパティグラフに変換する方法論、グラフデータのための畳み込みニューラルネットワークモデルの実装、トレーニングと評価のための包括的なデータセットの作成が含まれている。
論文 参考訳(メタデータ) (2025-03-23T19:12:07Z) - Tracking Down Software Cluster Bombs: A Current State Analysis of the Free/Libre and Open Source Software (FLOSS) Ecosystem [0.43981305860983705]
本稿では,FLOSSパッケージリポジトリの現状について概説する。
ソフトウェアエコシステム内の問題領域を特定するという課題に対処する。
その結果,FLOSSエコシステム内には保守性の高いプロジェクトが存在する一方で,サプライチェーンアタックの影響を受けやすいプロジェクトも存在していることが示唆された。
論文 参考訳(メタデータ) (2025-02-12T08:57:57Z) - A Novel Approach to Network Traffic Analysis: the HERA tool [0.0]
サイバーセキュリティの脅威は、堅牢なネットワーク侵入検知システムの必要性を浮き彫りにする。
これらのシステムは、パターンを検出し、脅威を予測する機械学習モデルをトレーニングするためのデータセットに大きく依存している。
HERAは、フローファイルとラベル付きまたは未ラベルのデータセットをユーザ定義の機能で生成する、新たなオープンソースツールである。
論文 参考訳(メタデータ) (2025-01-13T16:47:52Z) - Cross-domain Learning Framework for Tracking Users in RIS-aided Multi-band ISAC Systems with Sparse Labeled Data [55.70071704247794]
統合センシング・通信(ISAC)は6G通信において重要であり、再構成可能なインテリジェントサーフェス(RIS)の急速な発展によって促進される
本稿では,複数の帯域にまたがるマルチモーダルCSIインジケータを協調的に活用し,クロスドメイン方式で追跡機能をモデル化するX2Trackフレームワークを提案する。
X2Trackの下では、トランスフォーマーニューラルネットワークと逆学習技術に基づいて、トラッキングエラーを最小限に抑える効率的なディープラーニングアルゴリズムを設計する。
論文 参考訳(メタデータ) (2024-05-10T08:04:27Z) - Characterising Payload Entropy in Packet Flows [0.0]
早期検出の鍵となる手法は、異常なネットワーク行動パターンの分類である。
我々は、複数の大きなパケットデータセットを分析し、共通のネットワークサービスに対して、ベースラインペイロード情報エントロピー値を確立する。
本稿では,ライブパケットデータやオフラインパケットデータからのフローリカバリを行う際のエントロピー指標の効率的な手法について述べる。
論文 参考訳(メタデータ) (2024-04-29T21:38:39Z) - DONAPI: Malicious NPM Packages Detector using Behavior Sequence Knowledge Mapping [28.852274185512236]
npmは最も広範なパッケージマネージャであり、200万人以上のサードパーティのオープンソースパッケージをホストしている。
本稿では,340万以上のパッケージを含むローカルパッケージキャッシュをほぼリアルタイムで同期させ,より詳細なパッケージコードにアクセスできるようにする。
静的解析と動的解析を組み合わせた自動悪質npmパッケージ検出器であるDONAPIを提案する。
論文 参考訳(メタデータ) (2024-03-13T08:38:21Z) - Profile of Vulnerability Remediations in Dependencies Using Graph
Analysis [40.35284812745255]
本研究では,グラフ解析手法と改良型グラフ注意畳み込みニューラルネットワーク(GAT)モデルを提案する。
制御フローグラフを分析して、脆弱性の修正を目的とした依存性のアップグレードから発生するアプリケーションの変更をプロファイルします。
結果は、コード脆弱性のリレーショナルダイナミクスに関する微妙な洞察を提供する上で、強化されたGATモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-03-08T02:01:47Z) - Anomaly Detection Dataset for Industrial Control Systems [1.2234742322758418]
産業制御システム(ICS)はサイバー攻撃の対象となり、ますます脆弱になりつつある。
機械学習アルゴリズムを評価するのに適したデータセットがないことは、課題である。
本稿では、教師付きおよび教師なしMLベースのIDS評価のためのネットワークデータとプロセス状態変数ログを提供する「ICS-Flow」データセットを提案する。
論文 参考訳(メタデータ) (2023-05-11T14:52:19Z) - Neural Relation Graph: A Unified Framework for Identifying Label Noise
and Outlier Data [44.64190826937705]
本稿では,データのリレーショナルグラフ構造に基づいてラベルエラーや外れ値データを検出するスケーラブルなアルゴリズムを提案する。
また,特徴埋め込み空間におけるデータポイントのコンテキスト情報を提供する可視化ツールも導入した。
提案手法は,検討対象のタスクすべてに対して最先端検出性能を達成し,大規模実世界のデータセットでその有効性を実証する。
論文 参考訳(メタデータ) (2023-01-29T02:09:13Z) - Malicious Source Code Detection Using Transformer [0.0]
本稿では,トランスフォーマー(MSDT)アルゴリズムを用いたMalicious Source code Detectionを提案する。
MSDTは、ソースコードパッケージへの実世界のコードインジェクションケースを検出するディープラーニング手法に基づく、新しい静的解析である。
我々のアルゴリズムは、悪意のあるコードで注入された関数を精度@kで最大0.909の精度で検出できる。
論文 参考訳(メタデータ) (2022-09-16T14:16:50Z) - Towards Realistic Semi-Supervised Learning [73.59557447798134]
オープンワールド環境でSSLに取り組み、未知のクラスと未知のクラスを同時に分類する新しい手法を提案する。
我々のアプローチは、既存の最先端の7つのデータセットよりも大幅に優れています。
論文 参考訳(メタデータ) (2022-07-05T19:04:43Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Extending the WILDS Benchmark for Unsupervised Adaptation [186.90399201508953]
We present the WILDS 2.0 update, which extends 8 of the 10 datasets in the WILDS benchmark of distribution shifts to include curated unlabeled data。
これらのデータセットは、組織学から野生生物保護まで幅広い応用、タスク(分類、回帰、検出)、モダリティにまたがる。
ドメイン不変量や自己学習,自己管理など,ラベルのないデータを活用する最先端の手法を体系的にベンチマークする。
論文 参考訳(メタデータ) (2021-12-09T18:32:38Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Malicious Code Detection: Run Trace Output Analysis by LSTM [0.0]
長期メモリ(LSTM)による実行トレース出力解析による悪意のあるコード検出手法を提案する。
PEファイルの動的解析から得られたトレース出力からデータセットを作成した。
実験の結果、ISMは87.51%、偽陽性率は18.34%、BSMは99.26%、偽陽性率は2.62%であった。
論文 参考訳(メタデータ) (2021-01-14T15:00:42Z) - PyODDS: An End-to-end Outlier Detection System with Automated Machine
Learning [55.32009000204512]
PyODDSは、データベースサポート付きアウトレイラ検出のための、エンドツーエンドのPythonシステムである。
具体的には,探索空間を外乱検出パイプラインで定義し,与えられた探索空間内で探索戦略を作成する。
また、データサイエンスや機械学習のバックグラウンドの有無に関わらず、統一されたインターフェイスと視覚化を提供する。
論文 参考訳(メタデータ) (2020-03-12T03:30:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。