論文の概要: How Far Are We? An Empirical Analysis of Current Vulnerability Localization Approaches
- arxiv url: http://arxiv.org/abs/2509.15777v1
- Date: Fri, 19 Sep 2025 09:09:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-22 18:18:11.089138
- Title: How Far Are We? An Empirical Analysis of Current Vulnerability Localization Approaches
- Title(参考訳): 距離はどれくらいか? 電流脆弱性の局所化に関する実証分析
- Authors: Haoran Xu, Zhi Chen, Junxiao Han, Xinkui Zhao, Jianwei Yin, Shuiguang Deng,
- Abstract要約: オープンソースのソフトウェア脆弱性検出は、ソフトウェアのセキュリティを維持し、ソフトウェアサプライチェーンの整合性を確保するための重要なコンポーネントである。
従来の検出方法は、大量のコミット履歴を処理する際に、大きなスケーラビリティの課題に直面している。
バージョン駆動型候補フィルタリングと大規模言語モデルに基づく多ラウンド対話投票を組み合わせた新しい2段階フレームワークを提案する。
- 参考スコア(独自算出の注目度): 45.11601357600964
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Open-source software vulnerability patch detection is a critical component for maintaining software security and ensuring software supply chain integrity. Traditional manual detection methods face significant scalability challenges when processing large volumes of commit histories, while being prone to human errors and omissions. Existing automated approaches, including heuristic-based methods and pre-trained model solutions, suffer from limited accuracy, poor generalization capabilities, and inherent methodological constraints that hinder their practical deployment. To address these fundamental challenges, this paper conducts a comprehensive empirical study of existing vulnerability patch detection methods, revealing four key insights that guide the design of effective solutions: the critical impact of search space reduction, the superiority of pre-trained semantic understanding over architectural complexity, the temporal limitations of web crawling approaches, and the advantages of knowledge-driven methods. Based on these insights, we propose a novel two-stage framework that combines version-driven candidate filtering with large language model-based multi-round dialogue voting to achieve accurate and efficient vulnerability patch identification. Extensive experiments on a dataset containing 750 real vulnerabilities demonstrate that our method outperforms current approaches.
- Abstract(参考訳): オープンソースのソフトウェア脆弱性検出は、ソフトウェアのセキュリティを維持し、ソフトウェアサプライチェーンの整合性を確保するための重要なコンポーネントである。
従来の手動検出手法は、大量のコミット履歴を処理する際に大きなスケーラビリティ上の課題に直面している。
ヒューリスティックベースの方法や事前訓練されたモデルソリューションを含む既存の自動化アプローチは、精度の制限、一般化能力の低下、実践的な展開を妨げる固有の方法論上の制約に悩まされている。
これらの根本的な課題に対処するため,本研究では,既存の脆弱性パッチ検出手法の総合的研究を行い,検索空間の削減,アーキテクチャの複雑さに対する事前学習意味理解の優位性,Webクローリングアプローチの時間的制限,知識駆動手法の優位性といった,効果的なソリューションの設計を導く4つの重要な洞察を明らかにした。
これらの知見に基づいて、バージョン駆動型候補フィルタリングと大規模言語モデルに基づく多ラウンド対話投票を組み合わせて、正確かつ効率的な脆弱性パッチ識別を実現する新しい2段階フレームワークを提案する。
750の実際の脆弱性を含むデータセットに対する大規模な実験は、我々の手法が現在のアプローチより優れていることを示す。
関連論文リスト
- Deep Learning Models for Robust Facial Liveness Detection [56.08694048252482]
本研究では,現代のアンチスプーフィング手法の欠陥に対処する新しい深層学習モデルを用いて,ロバストな解を提案する。
テクスチャ解析と実際の人間の特性に関連する反射特性を革新的に統合することにより、我々のモデルは、顕著な精度でレプリカと真の存在を区別する。
論文 参考訳(メタデータ) (2025-08-12T17:19:20Z) - Advancing Embodied Agent Security: From Safety Benchmarks to Input Moderation [52.83870601473094]
エンボディード・エージェントは、複数のドメインにまたがって大きな潜在能力を示す。
既存の研究は主に、一般的な大言語モデルのセキュリティに重点を置いている。
本稿では, エンボディエージェントの保護を目的とした新しい入力モデレーションフレームワークを提案する。
論文 参考訳(メタデータ) (2025-04-22T08:34:35Z) - Deep Learning Aided Software Vulnerability Detection: A Survey [3.4396557936415686]
ソフトウェア脆弱性の広範囲性は、サイバー攻撃の急増の要因として浮上している。
ディープラーニング(DL)メソッドは,コードの複雑なパターンを自動的に学習し,識別する上で優れています。
この調査は、2017年から2024年の間に、ハイインパクトな雑誌やカンファレンスから34の関連研究を分析した。
論文 参考訳(メタデータ) (2025-03-06T01:35:16Z) - LLMs in Software Security: A Survey of Vulnerability Detection Techniques and Insights [12.424610893030353]
大規模言語モデル(LLM)は、ソフトウェア脆弱性検出のためのトランスフォーメーションツールとして登場している。
本稿では,脆弱性検出におけるLSMの詳細な調査を行う。
言語間の脆弱性検出、マルチモーダルデータ統合、リポジトリレベルの分析といった課題に対処する。
論文 参考訳(メタデータ) (2025-02-10T21:33:38Z) - SoK: Towards Effective Automated Vulnerability Repair [11.028015952491991]
ソフトウェア脆弱性の増加は、自動脆弱性修復(AVR)技術を必要とする。
この知識の体系化(SoK)は、合成と現実の両方の脆弱性を含む、ランドスケープの包括的概要を提供する。
論文 参考訳(メタデータ) (2025-01-31T00:35:55Z) - Dynamic Vulnerability Criticality Calculator for Industrial Control Systems [0.0]
本稿では,動的脆弱性臨界計算機を提案する革新的な手法を提案する。
本手法は, 環境トポロジの分析と, 展開されたセキュリティ機構の有効性を包含する。
本手法では,これらの要因を総合的なファジィ認知マップモデルに統合し,攻撃経路を組み込んで全体の脆弱性スコアを総合的に評価する。
論文 参考訳(メタデータ) (2024-03-20T09:48:47Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。