論文の概要: Version-level Third-Party Library Detection in Android Applications via Class Structural Similarity
- arxiv url: http://arxiv.org/abs/2504.13547v1
- Date: Fri, 18 Apr 2025 08:24:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-28 16:45:29.93026
- Title: Version-level Third-Party Library Detection in Android Applications via Class Structural Similarity
- Title(参考訳): クラス構造類似性を利用したAndroidアプリケーションにおけるバージョンレベルサードパーティライブラリ検出
- Authors: Bolin Zhou, Jingzheng Wu, Xiang Ling, Tianyue Luo, Jingkun Zhang,
- Abstract要約: バージョンレベルの検出性能の高いTPL検出ツールであるSADを提案する。
SADのF1スコアは97.64%と84.82%である。
- 参考スコア(独自算出の注目度): 3.8381968290928596
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Android applications (apps) integrate reusable and well-tested third-party libraries (TPLs) to enhance functionality and shorten development cycles. However, recent research reveals that TPLs have become the largest attack surface for Android apps, where the use of insecure TPLs can compromise both developer and user interests. To mitigate such threats, researchers have proposed various tools to detect TPLs used by apps, supporting further security analyses such as vulnerable TPLs identification. Although existing tools achieve notable library-level TPL detection performance in the presence of obfuscation, they struggle with version-level TPL detection due to a lack of sensitivity to differences between versions. This limitation results in a high version-level false positive rate, significantly increasing the manual workload for security analysts. To resolve this issue, we propose SAD, a TPL detection tool with high version-level detection performance. SAD generates a candidate app class list for each TPL class based on the feature of nodes in class dependency graphs (CDGs). It then identifies the unique corresponding app class for each TPL class by performing class matching based on the similarity of their class summaries. Finally, SAD identifies TPL versions by evaluating the structural similarity of the sub-graph formed by matched classes within the CDGs of the TPL and the app. Extensive evaluation on three datasets demonstrates the effectiveness of SAD and its components. SAD achieves F1 scores of 97.64% and 84.82% for library-level and version-level detection on obfuscated apps, respectively, surpassing existing state-of-the-art tools. The version-level false positives reported by the best tool is 1.61 times that of SAD. We further evaluate the degree to which TPLs identified by detection tools correspond to actual TPL classes.
- Abstract(参考訳): Androidアプリケーション(アプリは再利用可能なサードパーティライブラリ(TPL)を統合して機能を強化し、開発サイクルを短縮する。
しかし、最近の調査によると、TPLはAndroidアプリの最大の攻撃対象となり、安全でないTPLを使用することで、開発者とユーザの双方の関心を損なう可能性がある。
このような脅威を軽減するために、研究者たちは、アプリによって使用されるTPLを検出する様々なツールを提案し、脆弱性のあるTPL識別などのさらなるセキュリティ分析を支援した。
既存のツールでは、難読化の有無でライブラリレベルのTPL検出性能が顕著だが、バージョン間の差異に対する感受性の欠如により、バージョンレベルのTPL検出に苦慮している。
この制限は、高いバージョンレベルの偽陽性率をもたらし、セキュリティアナリストの手作業量を大幅に増加させる。
そこで本研究では,高いバージョンレベルの検出性能を有するTPL検出ツールであるSADを提案する。
SADは、クラス依存グラフ(CDG)のノードの特徴に基づいて、各TPLクラスの候補アプリクラスリストを生成する。
次に、クラスサマリーの類似性に基づいてクラスマッチングを実行することで、各TPLクラスに対して独自の対応するアプリクラスを特定する。
最後に、SADは、TPLとアプリのCDG内で一致したクラスによって形成されたサブグラフの構造的類似性を評価することにより、TPLバージョンを識別する。
3つのデータセットに対する広範囲な評価は、SADとそのコンポーネントの有効性を示す。
SADのF1スコアは97.64%と84.82%で、既存の最先端ツールを上回り、ライブラリレベルとバージョンレベルの検出をそれぞれ達成している。
最高のツールによって報告されるバージョンレベルの偽陽性は、SADの1.61倍である。
さらに,検出ツールによって識別されたTPLが実際のTPLクラスに対応する程度を評価する。
関連論文リスト
- BinCoFer: Three-Stage Purification for Effective C/C++ Binary Third-Party Library Detection [3.406168883492101]
サードパーティ製ライブラリ(TPL)は、効率的かつ簡潔なソフトウェア開発を実現するために人気が高まっている。
規制されていないTPLの使用は、ソフトウェア開発に法的およびセキュリティ上の問題をもたらす。
BinCoFerはバイナリプログラムで再利用されたTPLを検出するために設計されたツールである。
論文 参考訳(メタデータ) (2025-04-28T07:57:42Z) - Test Wars: A Comparative Study of SBST, Symbolic Execution, and LLM-Based Approaches to Unit Test Generation [11.037212298533069]
大規模言語モデル(LLM)は、自動テストを生成する新しい機会を開いた。
本稿では,SBSTのEvoSuite,シンボル実行のKex,LLMベースのテスト生成のTestSparkという3つのツールを用いた自動テスト生成手法について検討する。
以上の結果から,LSMベースのテスト生成は有望であるが,従来の手法には及ばないことがわかった。
論文 参考訳(メタデータ) (2025-01-17T13:48:32Z) - Comprehensive Multi-Modal Prototypes are Simple and Effective Classifiers for Vast-Vocabulary Object Detection [68.26282316080558]
現在のオープンワールド検出器は、限られたカテゴリーで訓練されているにもかかわらず、より広い範囲の語彙を認識することができる。
本稿では,多語彙オブジェクト検出のためのプロトタイプ分類器Provaを紹介する。
論文 参考訳(メタデータ) (2024-12-23T18:57:43Z) - Enhancing Security in Third-Party Library Reuse -- Comprehensive Detection of 1-day Vulnerability through Code Patch Analysis [8.897599530972638]
サードパーティライブラリ(TPL)は、TPLのメンテナンスが低いため、脆弱性(1日脆弱性と呼ばれる)を導入することができる。
VULTUREは、脆弱なTPLの再利用から生じる1日間の脆弱性を特定することを目的としている。
VULTUREは178個のTPLから175個の脆弱性を特定した。
論文 参考訳(メタデータ) (2024-11-29T12:02:28Z) - Evaluating and Improving the Robustness of Security Attack Detectors Generated by LLMs [6.936401700600395]
大規模言語モデル(LLM)は、セキュリティ要件を実装するアタック検出器などの関数を生成するために、ソフトウェア開発でますます使われている。
これは、LLMが既存の攻撃に関する知識を欠いていることと、生成されたコードが実際の使用シナリオで評価されていないことによる可能性が高い。
本稿では,LLMパイプラインにRAG(Retrieval Augmented Generation)とSelf-Rankingを統合した新しいアプローチを提案する。
論文 参考訳(メタデータ) (2024-11-27T10:48:37Z) - Collaborative Feature-Logits Contrastive Learning for Open-Set Semi-Supervised Object Detection [75.02249869573994]
オープンセットのシナリオでは、ラベルなしデータセットには、イン・ディストリビューション(ID)クラスとアウト・オブ・ディストリビューション(OOD)クラスの両方が含まれている。
このような設定で半教師付き検出器を適用すると、OODクラスをIDクラスとして誤分類する可能性がある。
我々は、CFL-Detector(Collaborative Feature-Logits Detector)と呼ばれるシンプルで効果的な方法を提案する。
論文 参考訳(メタデータ) (2024-11-20T02:57:35Z) - DetectRL: Benchmarking LLM-Generated Text Detection in Real-World Scenarios [38.952481877244644]
我々は,最新技術(SOTA)検出技術でさえも,このタスクにおいてまだ性能が劣っていることを強調した新しいベンチマークであるTectorRLを提案する。
人気のある大規模言語モデル(LLM)を使用して、実世界のアプリケーションとの整合性を向上するデータを生成しました。
我々は,書式,モデルタイプ,攻撃方法,テキストの長さ,および実世界の人間の筆記因子が,さまざまな種類の検知器に与える影響について分析した。
論文 参考訳(メタデータ) (2024-10-31T09:01:25Z) - LLMDet: A Third Party Large Language Models Generated Text Detection
Tool [119.0952092533317]
大規模言語モデル(LLM)は、高品質な人間によるテキストに非常に近い。
既存の検出ツールは、機械が生成したテキストと人間によるテキストしか区別できない。
本稿では,モデル固有,セキュア,効率的,拡張可能な検出ツールであるLLMDetを提案する。
論文 参考訳(メタデータ) (2023-05-24T10:45:16Z) - LibAM: An Area Matching Framework for Detecting Third-party Libraries in
Binaries [28.877355564114904]
サードパーティライブラリ(TPL)は、ソフトウェア開発プロセスの迅速化と外部機能を組み込むために、開発者が利用する。
安全性の低いTPL再利用は、重大なセキュリティリスクを引き起こす可能性がある。
分離された関数を関数呼び出しグラフ上の関数領域に接続する新しいエリアマッチングフレームワークであるLibAMを紹介する。
論文 参考訳(メタデータ) (2023-05-06T12:26:56Z) - Zero-Shot Temporal Action Detection via Vision-Language Prompting [134.26292288193298]
視覚言語プロンプト(STALE)を用いた新しいゼロショット時間行動検出モデルを提案する。
我々のモデルは最先端の代替品を著しく上回っている。
我々のモデルは、近年の強力な競合相手よりも監督的TADにおいて優れた結果をもたらす。
論文 参考訳(メタデータ) (2022-07-17T13:59:46Z) - Incremental-DETR: Incremental Few-Shot Object Detection via
Self-Supervised Learning [60.64535309016623]
本稿では,DeTRオブジェクト検出器上での微調整および自己教師型学習によるインクリメンタル・デクリメンタル・デクリメンタル・デクリメンタル・オブジェクト検出を提案する。
まず,DeTRのクラス固有のコンポーネントを自己監督で微調整する。
さらに,DeTRのクラス固有のコンポーネントに知識蒸留を施した数発の微調整戦略を導入し,破滅的な忘れを伴わずに新しいクラスを検出するネットワークを奨励する。
論文 参考訳(メタデータ) (2022-05-09T05:08:08Z) - Stance Detection Benchmark: How Robust Is Your Stance Detection? [65.91772010586605]
Stance Detection (StD) は、あるトピックやクレームに対する著者の姿勢を検出することを目的としている。
マルチデータセット学習環境において、さまざまなドメインの10のStDデータセットから学習するStDベンチマークを導入する。
このベンチマーク設定では、5つのデータセットに新しい最先端結果を表示することができます。
論文 参考訳(メタデータ) (2020-01-06T13:37:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。