論文の概要: Identifying Obfuscated Code through Graph-Based Semantic Analysis of Binary Code
- arxiv url: http://arxiv.org/abs/2504.01481v1
- Date: Wed, 02 Apr 2025 08:36:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-03 13:25:27.505149
- Title: Identifying Obfuscated Code through Graph-Based Semantic Analysis of Binary Code
- Title(参考訳): グラフに基づく二項符号の意味解析による難読化符号の同定
- Authors: Roxane Cohen, Robin David, Florian Yger, Fabrice Rossi,
- Abstract要約: 本稿では,グラフを用いた機能レベルの難読化検出の問題について検討する。
様々な難読化型と難読化剤を考慮し、2つの複雑なデータセットを生成する。
提案手法は,特に難易度の高い11クラス分類タスクや,実用的なマルウェア解析の例において,良好な結果を示す。
- 参考スコア(独自算出の注目度): 5.181058136007981
- License:
- Abstract: Protecting sensitive program content is a critical issue in various situations, ranging from legitimate use cases to unethical contexts. Obfuscation is one of the most used techniques to ensure such protection. Consequently, attackers must first detect and characterize obfuscation before launching any attack against it. This paper investigates the problem of function-level obfuscation detection using graph-based approaches, comparing algorithms, from elementary baselines to promising techniques like GNN (Graph Neural Networks), on different feature choices. We consider various obfuscation types and obfuscators, resulting in two complex datasets. Our findings demonstrate that GNNs need meaningful features that capture aspects of function semantics to outperform baselines. Our approach shows satisfactory results, especially in a challenging 11-class classification task and in a practical malware analysis example.
- Abstract(参考訳): 繊細なプログラムコンテンツを保護することは、正当なユースケースから非倫理的な文脈まで、さまざまな状況において重要な問題である。
難読化はそのような保護を確実にするための最もよく使われる手法の1つである。
その結果、攻撃者は最初に、その攻撃を開始する前に難読化を検出し、特徴付ける必要がある。
本稿では,基本となるベースラインからGNN(Graph Neural Networks)のような有望な技術まで,様々な特徴の選択において,グラフベースアプローチを用いた関数レベルの難読化検出の問題について検討する。
様々な難読化と難読化を考慮し、2つの複雑なデータセットを生成する。
以上の結果から,GNNには機能意味論の側面を捉えた意味のある機能が必要であることが示唆された。
提案手法は,特に難易度の高い11クラス分類タスクや,実用的なマルウェア解析の例において,良好な結果を示す。
関連論文リスト
- Semantic Entanglement-Based Ransomware Detection via Probabilistic Latent Encryption Mapping [0.0]
Probabilistic Latent Encryption Mapping(英語版)は、エントロピー偏差と実行トレースにおける確率的依存関係の統計的表現による暗号化の振る舞いをモデル化する。
評価の結果、エントロピー駆動型分類は、様々なランサムウェアファミリーや暗号化手法で高い検出精度を維持しつつ、偽陽性率を低減することが示されている。
静的な攻撃シグネチャを必要とせずに、暗号化によって引き起こされる逸脱を体系的に推論する能力は、敵の回避技術に対する検出を強化する。
論文 参考訳(メタデータ) (2025-02-04T21:27:58Z) - Enhancing Code Vulnerability Detection via Vulnerability-Preserving Data Augmentation [29.72520866016839]
ソースコードの脆弱性検出は、潜在的な攻撃からソフトウェアシステムを保護するための固有の脆弱性を特定することを目的としている。
多くの先行研究は、様々な脆弱性の特徴を見落とし、問題をバイナリ(0-1)分類タスクに単純化した。
FGVulDetは、さまざまな脆弱性タイプの特徴を識別するために複数の分類器を使用し、その出力を組み合わせて特定の脆弱性タイプを特定する。
FGVulDetはGitHubの大規模なデータセットでトレーニングされており、5種類の脆弱性を含んでいる。
論文 参考訳(メタデータ) (2024-04-15T09:10:52Z) - Structure-Aware Code Vulnerability Analysis With Graph Neural Networks [0.0]
本研究では,ソフトウェアコードの脆弱性検出におけるグラフニューラルネットワーク(GNN)の有効性について検討する。
主な焦点は、脆弱なコードセグメントを特定し、それらの固定バージョンと区別する際のGNNの一般的な適用性を評価することである。
実験により、特定のグラフ要素のプルーニングや特定の種類のコード表現の排除など、特定のモデル構成がパフォーマンスを著しく向上させることが示された。
論文 参考訳(メタデータ) (2023-07-21T09:35:29Z) - DSHGT: Dual-Supervisors Heterogeneous Graph Transformer -- A pioneer study of using heterogeneous graph learning for detecting software vulnerabilities [12.460745260973837]
脆弱性検出はソフトウェアセキュリティにおいて重要な問題であり、学術と産業の両方から注目を集めている。
ディープラーニング、特にグラフニューラルネットワーク(GNN)の最近の進歩は、幅広いソフトウェア脆弱性の自動検出の可能性を明らかにしている。
この研究において、我々はCode Property Graphという形で異種グラフ表現を最初に探求した1人です。
論文 参考訳(メタデータ) (2023-06-02T08:57:13Z) - Language Model Decoding as Likelihood-Utility Alignment [54.70547032876017]
モデルの有効性がタスク固有の実用性の概念とどのように一致しているかについて、暗黙の仮定に基づいて、デコード戦略をグループ化する分類法を導入する。
具体的には、様々なタスクの集合における予測の可能性と有用性の相関を解析することにより、提案された分類を裏付ける最初の実証的証拠を提供する。
論文 参考訳(メタデータ) (2022-10-13T17:55:51Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。