論文の概要: PathFuzzing: Worst Case Analysis by Fuzzing Symbolic-Execution Paths
- arxiv url: http://arxiv.org/abs/2507.09892v1
- Date: Mon, 14 Jul 2025 03:51:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-15 18:48:24.260764
- Title: PathFuzzing: Worst Case Analysis by Fuzzing Symbolic-Execution Paths
- Title(参考訳): パスファジィング: ファジィシンボリック実行経路による最悪の事例解析
- Authors: Zimu Chen, Di Wang,
- Abstract要約: 最悪のケース分析問題は、このタスクの最適化に基づく抽象化である。
ファジィングとシンボリック実行は、WCA問題に対処するために広く使われている手法である。
WCA手法の設計に両手法の強みを組み合わせることを目的としたPathFuzzingを提案する。
- 参考スコア(独自算出の注目度): 5.1581069235093295
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Estimating worst-case resource consumption is a critical task in software development. The worst-case analysis (WCA) problem is an optimization-based abstraction of this task. Fuzzing and symbolic execution are widely used techniques for addressing the WCA problem. However, improving code coverage in fuzzing or managing path explosion in symbolic execution within the context of WCA poses significant challenges. In this paper, we propose PathFuzzing, aiming to combine the strengths of both techniques to design a WCA method. The key idea is to transform a program into a symbolic one that takes an execution path (encoded as a binary string) and interprets the bits as branch decisions. PathFuzzing then applies evolutionary fuzzing techniques to the transformed program to search for binary strings that represent satisfiable path conditions and lead to high resource consumption. We evaluate the performance of PathFuzzing experimentally on a benchmark suite that consists of prior work's benchmarks and some added by us. Results show that PathFuzzing generally outperforms a fuzzing and a symbolic-execution baseline.
- Abstract(参考訳): 最悪のリソース消費を見積もるのは、ソフトウェア開発において重要なタスクです。
最悪のケース分析(WCA)問題は、このタスクの最適化に基づく抽象化である。
ファジィングとシンボリック実行は、WCA問題に対処するために広く使われている手法である。
しかしながら、WCAのコンテキスト内での象徴的な実行におけるファジィングやパスの爆発の管理におけるコードカバレッジの改善は、重大な課題となっている。
本稿では,WCA手法の設計に両手法の強みを組み合わせることを目的としたPathFuzzingを提案する。
キーとなる考え方は、プログラムを(バイナリ文字列としてエンコードされた)実行パスを取り、ビットを分岐決定として解釈するシンボリックなプログラムに変換することである。
PathFuzzingは変換プログラムに進化的ファジィング技術を適用して、満足のいくパス条件を表すバイナリ文字列を探索し、高いリソース消費をもたらす。
先行作業のベンチマークと,私たちによって追加されたいくつかのベンチマークからなるベンチマークスイート上で,PathFuzzingの性能を実験的に評価した。
その結果、PathFuzzingは一般的にファジングとシンボリック・エグゼクティオンのベースラインを上回ります。
関連論文リスト
- LogitsCoder: Towards Efficient Chain-of-Thought Path Search via Logits Preference Decoding for Code Generation [86.08600027874662]
コード生成のための軽量なロジットレベル制御機構を通じて、チェーン・オブ・シント推論を強化する新しいフレームワークであるLogitsCoderを提案する。
我々はLogitsCoderがより効率的で高品質な推論チェーンを生成することを示し、ベースライン方式に比べてコード生成性能が優れていることを示した。
論文 参考訳(メタデータ) (2026-02-15T08:52:19Z) - Can Large Language Models Solve Path Constraints in Symbolic Execution? [32.45630887872447]
我々は,経路制約問題の解決に大規模言語モデル(LLM)を採用する可能性を検討することに注力する。
テストケース生成とパス分類という2つのタスクのための新しい評価パイプラインとベンチマークを構築します。
実験の結果,LLMは生成タスクと分類タスクの両方において経路制約を解くことができることがわかった。
論文 参考訳(メタデータ) (2025-11-23T04:54:48Z) - RECODE: Reasoning Through Code Generation for Visual Question Answering [68.86938437188964]
我々は、検証可能な視覚的推論のための新しいモダリティとして、視覚を実行可能コードにリバースエンジニアリングするプロセスであるデレンダリングを活用することを提案する。
我々の研究は、実行可能コードにおける視覚的認識の基盤が、より正確で検証可能なマルチモーダル推論への新たな道を提供することを示した。
論文 参考訳(メタデータ) (2025-10-15T17:05:37Z) - FuzzRDUCC: Fuzzing with Reconstructed Def-Use Chain Coverage [6.827408090670258]
バイナリのみのファジィは、コードカバレッジを徹底的に達成し、隠れた脆弱性を明らかにするのに苦労することが多い。
本稿では,FzzRDUCCというファジィフレームワークを紹介した。このファジィフレームワークは,定義使用(def-use)チェーンをバイナリ実行ファイルから直接再構成する。
論文 参考訳(メタデータ) (2025-09-05T09:47:34Z) - Hybrid Approach to Directed Fuzzing [0.0]
そこで本研究では,新しいシードスケジューリングアルゴリズムを用いた双方向ファジリングのハイブリッド手法を提案する。
LibAFL-DiFuzz を有向ファザとして,Sydr-Fuzz を動的シンボリックエグゼキュータとして,Sydr-Fuzz ツールに実装した。
論文 参考訳(メタデータ) (2025-07-07T10:29:16Z) - Empc: Effective Path Prioritization for Symbolic Execution with Path Cover [4.247960711260534]
記号的実行は、プログラムの動作の正しさを正式に推論し、ソフトウェアバグを検出する。
それは固有の限界、すなわち経路の爆発に悩まされる。
本稿では,Empcという経路被覆を用いた新規かつ効果的な経路優先順位付け手法を提案する。
論文 参考訳(メタデータ) (2025-05-06T14:08:36Z) - Efficient Symbolic Execution of Software under Fault Attacks [6.333695701603308]
フォールトアタックは物理的に注入されたハードウェアの障害を利用して、ソフトウェアプログラムの安全性を損なう。
ソフトウェアに対する欠陥の影響を分析する既存の手法は、不正確な故障モデリングと非効率的な解析アルゴリズムに悩まされている。
本稿では,プログラム変換を利用してプログラムにシンボル変数を付加し,プログラムの動作を正確にモデル化するフォールトモデリング手法を提案する。
第2に,経路の爆発を緩和するために,最弱のプレコンディションと故障飽和を利用した冗長プルーニング手法を提案する。
論文 参考訳(メタデータ) (2025-03-20T03:19:48Z) - Beyond the Edge of Function: Unraveling the Patterns of Type Recovery in Binary Code [55.493408628371235]
本稿では,バイナリコードの変数型を復元するフレームワークByteTRを提案する。
ByteTRは、関数間の変数伝搬の普遍性を考慮して、変数伝搬をトレースするためのプロシーダ間解析を行い、ゲートグラフニューラルネットワークを用いて、変数型回復のための長距離データフロー依存性をキャプチャする。
論文 参考訳(メタデータ) (2025-03-10T12:27:05Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Path-optimal symbolic execution of heap-manipulating programs [5.639904484784126]
本稿では、当初、ヒープ操作プログラムに対して経路最適性を実現するシンボル実行アルゴリズムであるPOSEについて紹介する。
我々は,POSEアルゴリズムを小型で汎用的なオブジェクト指向プログラミング言語に形式化し,プロトタイプのシンボルエグゼキュータに形式化を実装し,データ構造を入力とするサンプルプログラムのベンチマークに対して,アルゴリズムを実験する。
論文 参考訳(メタデータ) (2024-07-23T20:35:33Z) - Finding Transformer Circuits with Edge Pruning [71.12127707678961]
自動回路発見の効率的かつスケーラブルなソリューションとしてエッジプルーニングを提案する。
本手法は,従来の手法に比べてエッジ数の半分未満のGPT-2の回路を探索する。
その効率のおかげで、Edge PruningをCodeLlama-13Bにスケールしました。
論文 参考訳(メタデータ) (2024-06-24T16:40:54Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Rethinking PGD Attack: Is Sign Function Necessary? [131.6894310945647]
本稿では,このような手話に基づく更新アルゴリズムが段階的攻撃性能にどのように影響するかを理論的に分析する。
本稿では,手話の使用を排除したRGDアルゴリズムを提案する。
提案したRGDアルゴリズムの有効性は実験で広く実証されている。
論文 参考訳(メタデータ) (2023-12-03T02:26:58Z) - Revisiting and Advancing Fast Adversarial Training Through The Lens of
Bi-Level Optimization [60.72410937614299]
提案手法は,2レベルAT(FAST-BAT)と呼ばれる新しいアルゴリズムセットの設計と解析である。
FAST-BATは、グラデーションサインメソッドや明示的なロバスト正規化を呼ぶことなく、符号ベースの投射降下(PGD)攻撃を防御することができる。
論文 参考訳(メタデータ) (2021-12-23T06:25:36Z) - Benchmarking Symbolic Execution Using Constraint Problems -- Initial
Results [6.961253535504978]
シンボル実行はバグ発見とプログラムテストのための強力なテクニックである。
我々はCSPベンチマークをシンボル実行ツールの推論能力をテストするのに適したCプログラムに変換する。
論文 参考訳(メタデータ) (2020-01-22T08:48:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。