論文の概要: PathFuzzing: Worst Case Analysis by Fuzzing Symbolic-Execution Paths
- arxiv url: http://arxiv.org/abs/2507.09892v1
- Date: Mon, 14 Jul 2025 03:51:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-15 18:48:24.260764
- Title: PathFuzzing: Worst Case Analysis by Fuzzing Symbolic-Execution Paths
- Title(参考訳): パスファジィング: ファジィシンボリック実行経路による最悪の事例解析
- Authors: Zimu Chen, Di Wang,
- Abstract要約: 最悪のケース分析問題は、このタスクの最適化に基づく抽象化である。
ファジィングとシンボリック実行は、WCA問題に対処するために広く使われている手法である。
WCA手法の設計に両手法の強みを組み合わせることを目的としたPathFuzzingを提案する。
- 参考スコア(独自算出の注目度): 5.1581069235093295
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Estimating worst-case resource consumption is a critical task in software development. The worst-case analysis (WCA) problem is an optimization-based abstraction of this task. Fuzzing and symbolic execution are widely used techniques for addressing the WCA problem. However, improving code coverage in fuzzing or managing path explosion in symbolic execution within the context of WCA poses significant challenges. In this paper, we propose PathFuzzing, aiming to combine the strengths of both techniques to design a WCA method. The key idea is to transform a program into a symbolic one that takes an execution path (encoded as a binary string) and interprets the bits as branch decisions. PathFuzzing then applies evolutionary fuzzing techniques to the transformed program to search for binary strings that represent satisfiable path conditions and lead to high resource consumption. We evaluate the performance of PathFuzzing experimentally on a benchmark suite that consists of prior work's benchmarks and some added by us. Results show that PathFuzzing generally outperforms a fuzzing and a symbolic-execution baseline.
- Abstract(参考訳): 最悪のリソース消費を見積もるのは、ソフトウェア開発において重要なタスクです。
最悪のケース分析(WCA)問題は、このタスクの最適化に基づく抽象化である。
ファジィングとシンボリック実行は、WCA問題に対処するために広く使われている手法である。
しかしながら、WCAのコンテキスト内での象徴的な実行におけるファジィングやパスの爆発の管理におけるコードカバレッジの改善は、重大な課題となっている。
本稿では,WCA手法の設計に両手法の強みを組み合わせることを目的としたPathFuzzingを提案する。
キーとなる考え方は、プログラムを(バイナリ文字列としてエンコードされた)実行パスを取り、ビットを分岐決定として解釈するシンボリックなプログラムに変換することである。
PathFuzzingは変換プログラムに進化的ファジィング技術を適用して、満足のいくパス条件を表すバイナリ文字列を探索し、高いリソース消費をもたらす。
先行作業のベンチマークと,私たちによって追加されたいくつかのベンチマークからなるベンチマークスイート上で,PathFuzzingの性能を実験的に評価した。
その結果、PathFuzzingは一般的にファジングとシンボリック・エグゼクティオンのベースラインを上回ります。
関連論文リスト
- Hybrid Approach to Directed Fuzzing [0.0]
そこで本研究では,新しいシードスケジューリングアルゴリズムを用いた双方向ファジリングのハイブリッド手法を提案する。
LibAFL-DiFuzz を有向ファザとして,Sydr-Fuzz を動的シンボリックエグゼキュータとして,Sydr-Fuzz ツールに実装した。
論文 参考訳(メタデータ) (2025-07-07T10:29:16Z) - Empc: Effective Path Prioritization for Symbolic Execution with Path Cover [4.247960711260534]
記号的実行は、プログラムの動作の正しさを正式に推論し、ソフトウェアバグを検出する。
それは固有の限界、すなわち経路の爆発に悩まされる。
本稿では,Empcという経路被覆を用いた新規かつ効果的な経路優先順位付け手法を提案する。
論文 参考訳(メタデータ) (2025-05-06T14:08:36Z) - Efficient Symbolic Execution of Software under Fault Attacks [6.333695701603308]
フォールトアタックは物理的に注入されたハードウェアの障害を利用して、ソフトウェアプログラムの安全性を損なう。
ソフトウェアに対する欠陥の影響を分析する既存の手法は、不正確な故障モデリングと非効率的な解析アルゴリズムに悩まされている。
本稿では,プログラム変換を利用してプログラムにシンボル変数を付加し,プログラムの動作を正確にモデル化するフォールトモデリング手法を提案する。
第2に,経路の爆発を緩和するために,最弱のプレコンディションと故障飽和を利用した冗長プルーニング手法を提案する。
論文 参考訳(メタデータ) (2025-03-20T03:19:48Z) - Beyond the Edge of Function: Unraveling the Patterns of Type Recovery in Binary Code [55.493408628371235]
本稿では,バイナリコードの変数型を復元するフレームワークByteTRを提案する。
ByteTRは、関数間の変数伝搬の普遍性を考慮して、変数伝搬をトレースするためのプロシーダ間解析を行い、ゲートグラフニューラルネットワークを用いて、変数型回復のための長距離データフロー依存性をキャプチャする。
論文 参考訳(メタデータ) (2025-03-10T12:27:05Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Path-optimal symbolic execution of heap-manipulating programs [5.639904484784126]
本稿では、当初、ヒープ操作プログラムに対して経路最適性を実現するシンボル実行アルゴリズムであるPOSEについて紹介する。
我々は,POSEアルゴリズムを小型で汎用的なオブジェクト指向プログラミング言語に形式化し,プロトタイプのシンボルエグゼキュータに形式化を実装し,データ構造を入力とするサンプルプログラムのベンチマークに対して,アルゴリズムを実験する。
論文 参考訳(メタデータ) (2024-07-23T20:35:33Z) - Finding Transformer Circuits with Edge Pruning [71.12127707678961]
自動回路発見の効率的かつスケーラブルなソリューションとしてエッジプルーニングを提案する。
本手法は,従来の手法に比べてエッジ数の半分未満のGPT-2の回路を探索する。
その効率のおかげで、Edge PruningをCodeLlama-13Bにスケールしました。
論文 参考訳(メタデータ) (2024-06-24T16:40:54Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Rethinking PGD Attack: Is Sign Function Necessary? [131.6894310945647]
本稿では,このような手話に基づく更新アルゴリズムが段階的攻撃性能にどのように影響するかを理論的に分析する。
本稿では,手話の使用を排除したRGDアルゴリズムを提案する。
提案したRGDアルゴリズムの有効性は実験で広く実証されている。
論文 参考訳(メタデータ) (2023-12-03T02:26:58Z) - Revisiting and Advancing Fast Adversarial Training Through The Lens of
Bi-Level Optimization [60.72410937614299]
提案手法は,2レベルAT(FAST-BAT)と呼ばれる新しいアルゴリズムセットの設計と解析である。
FAST-BATは、グラデーションサインメソッドや明示的なロバスト正規化を呼ぶことなく、符号ベースの投射降下(PGD)攻撃を防御することができる。
論文 参考訳(メタデータ) (2021-12-23T06:25:36Z) - Benchmarking Symbolic Execution Using Constraint Problems -- Initial
Results [6.961253535504978]
シンボル実行はバグ発見とプログラムテストのための強力なテクニックである。
我々はCSPベンチマークをシンボル実行ツールの推論能力をテストするのに適したCプログラムに変換する。
論文 参考訳(メタデータ) (2020-01-22T08:48:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。