論文の概要: SoK: Towards Effective Automated Vulnerability Repair
- arxiv url: http://arxiv.org/abs/2501.18820v1
- Date: Fri, 31 Jan 2025 00:35:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-03 13:57:37.276596
- Title: SoK: Towards Effective Automated Vulnerability Repair
- Title(参考訳): SoK: 効果的な自動脆弱性修復を目指して
- Authors: Ying Li, Faysal hossain shezan, Bomin wei, Gang Wang, Yuan Tian,
- Abstract要約: ソフトウェア脆弱性の増加は、自動脆弱性修復(AVR)技術を必要とする。
この知識の体系化(SoK)は、合成と現実の両方の脆弱性を含む、ランドスケープの包括的概要を提供する。
- 参考スコア(独自算出の注目度): 11.028015952491991
- License:
- Abstract: The increasing prevalence of software vulnerabilities necessitates automated vulnerability repair (AVR) techniques. This Systematization of Knowledge (SoK) provides a comprehensive overview of the AVR landscape, encompassing both synthetic and real-world vulnerabilities. Through a systematic literature review and quantitative benchmarking across diverse datasets, methods, and strategies, we establish a taxonomy of existing AVR methodologies, categorizing them into template-guided, search-based, constraint-based, and learning-driven approaches. We evaluate the strengths and limitations of these approaches, highlighting common challenges and practical implications. Our comprehensive analysis of existing AVR methods reveals a diverse landscape with no single ``best'' approach. Learning-based methods excel in specific scenarios but lack complete program understanding, and both learning and non-learning methods face challenges with complex vulnerabilities. Additionally, we identify emerging trends and propose future research directions to advance the field of AVR. This SoK serves as a valuable resource for researchers and practitioners, offering a structured understanding of the current state-of-the-art and guiding future research and development in this critical domain.
- Abstract(参考訳): ソフトウェア脆弱性の増加は、自動脆弱性修復(AVR)技術を必要とする。
この知識の体系化(SoK)は、合成と現実の両方の脆弱性を含む、AVRのランドスケープを包括的に概観する。
さまざまなデータセット、メソッド、戦略をまたいだ体系的な文献レビューと定量的なベンチマークを通じて、既存のAVR方法論の分類を確立し、それらをテンプレート誘導型、検索ベース、制約ベース、学習駆動型アプローチに分類する。
これらのアプローチの長所と短所を評価し、共通の課題と実践的な意味を強調します。
既存のAVR手法を包括的に分析した結果,単一の‘best’アプローチが存在しない多様な風景が明らかになった。
学習ベースの手法は特定のシナリオで優れているが、完全なプログラム理解が欠如しており、学習法と非学習法の両方が複雑な脆弱性を伴う課題に直面している。
さらに,AVRの分野を前進させるために,新たなトレンドを特定し,今後の研究方向性を提案する。
このSoKは、研究者や実践者にとって貴重なリソースであり、現在の最先端の理解を提供し、この重要な領域における将来の研究と開発を導く。
関連論文リスト
- A Survey on All-in-One Image Restoration: Taxonomy, Evaluation and Future Trends [67.43992456058541]
画像復元(IR)とは、ノイズ、ぼかし、気象効果などの劣化を除去しながら、画像の視覚的品質を改善する過程である。
従来のIR手法は、一般的に特定の種類の劣化をターゲットとしており、複雑な歪みを伴う現実のシナリオにおいて、その効果を制限している。
オールインワン画像復元(AiOIR)パラダイムが登場し、複数の劣化タイプに順応的に対処する統一されたフレームワークを提供する。
論文 参考訳(メタデータ) (2024-10-19T11:11:09Z) - A Systematic Review of Edge Case Detection in Automated Driving: Methods, Challenges and Future Directions [0.3871780652193725]
本稿では,エッジケース検出および評価手法の実用的,階層的なレビューと体系的な分類について述べる。
まず,AVモジュールによる検出手法を分類し,認識関連および軌跡関連エッジケースを含む2つのレベルに分類する。
我々は「知識駆動」アプローチと呼ばれる新しいクラスを導入し、主に文献で見過ごされている。
論文 参考訳(メタデータ) (2024-10-11T03:32:20Z) - Dynamic Vulnerability Criticality Calculator for Industrial Control Systems [0.0]
本稿では,動的脆弱性臨界計算機を提案する革新的な手法を提案する。
本手法は, 環境トポロジの分析と, 展開されたセキュリティ機構の有効性を包含する。
本手法では,これらの要因を総合的なファジィ認知マップモデルに統合し,攻撃経路を組み込んで全体の脆弱性スコアを総合的に評価する。
論文 参考訳(メタデータ) (2024-03-20T09:48:47Z) - A Unified and General Framework for Continual Learning [58.72671755989431]
継続学習(CL)は、以前取得した知識を維持しながら、動的かつ変化するデータ分布から学ぶことに焦点を当てている。
正規化ベース、ベイズベース、メモリ再生ベースなど、破滅的な忘れ込みの課題に対処する様々な手法が開発されている。
本研究の目的は,既存の方法論を包含し,整理する包括的かつ包括的な枠組みを導入することで,このギャップを埋めることである。
論文 参考訳(メタデータ) (2024-03-20T02:21:44Z) - Opening the Black-Box: A Systematic Review on Explainable AI in Remote Sensing [51.524108608250074]
ブラックボックス機械学習アプローチは、リモートセンシングにおける知識抽出における主要なモデリングパラダイムとなっている。
我々は、この分野における重要なトレンドを特定するための体系的なレビューを行い、新しい説明可能なAIアプローチに光を当てた。
また,課題と将来的な研究方向性について,より詳細な展望を述べる。
論文 参考訳(メタデータ) (2024-02-21T13:19:58Z) - AI in Supply Chain Risk Assessment: A Systematic Literature Review and Bibliometric Analysis [0.0]
サプライチェーンリスクアセスメント(SCRA)は、人工知能(AI)と機械学習(ML)技術を統合することで、大きな進化を目撃している。
以前のレビューでは確立した方法論を概説しているが、新たなAI/ML技術を見落としている。
本稿では,総合的な文献分析と体系的な文献レビューを行う。
論文 参考訳(メタデータ) (2023-12-12T17:47:51Z) - Embedding in Recommender Systems: A Survey [67.67966158305603]
重要な側面は、ユーザやアイテムIDといった高次元の離散的な特徴を低次元連続ベクトルに包含する技法である。
埋め込み技術の適用は複雑なエンティティ関係を捉え、かなりの研究を刺激している。
この調査では、協調フィルタリング、自己教師付き学習、グラフベースのテクニックなどの埋め込み手法を取り上げている。
論文 参考訳(メタデータ) (2023-10-28T06:31:06Z) - A Discrepancy Aware Framework for Robust Anomaly Detection [51.710249807397695]
本稿では,DAF(Disdisrepancy Aware Framework)を提案する。
本手法は,デコーダの欠陥同定に外見に依存しないキューを利用して,その合成外観への依存を緩和する。
単純な合成戦略の下では,既存の手法を大きなマージンで上回り,また,最先端のローカライゼーション性能も達成している。
論文 参考訳(メタデータ) (2023-10-11T15:21:40Z) - A Survey of Graph Unlearning [12.86327535559885]
グラフアンラーニングは、トレーニングされたモデルから機密データトレースを削除し、忘れられる権利を保持する手段を提供する。
本稿では,多種多様な方法論を包含したグラフアンラーニング手法の体系的レビューを行う。
我々は、ソーシャルネットワークやレコメンダシステム、モノのインターネットのようなリソース制約のある環境など、さまざまな分野にわたるグラフアンラーニングの汎用性について検討する。
論文 参考訳(メタデータ) (2023-08-23T20:50:52Z) - GLUECons: A Generic Benchmark for Learning Under Constraints [102.78051169725455]
本研究では,自然言語処理とコンピュータビジョンの分野における9つのタスクの集合であるベンチマークを作成する。
外部知識を制約としてモデル化し、各タスクの制約のソースを特定し、これらの制約を使用するさまざまなモデルを実装します。
論文 参考訳(メタデータ) (2023-02-16T16:45:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。