論文の概要: NatGVD: Natural Adversarial Example Attack towards Graph-based Vulnerability Detection
- arxiv url: http://arxiv.org/abs/2510.04987v1
- Date: Mon, 06 Oct 2025 16:24:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-07 16:52:59.982208
- Title: NatGVD: Natural Adversarial Example Attack towards Graph-based Vulnerability Detection
- Title(参考訳): NatGVD: グラフベースの脆弱性検出に対する自然な逆例攻撃
- Authors: Avilash Rath, Weiliang Qi, Youpeng Li, Xinda Wang,
- Abstract要約: 本稿では,GNNとグラフ認識の脆弱性検出を回避すべく,自然対向的脆弱性コードを生成する新たな攻撃手法であるNatGVDを提案する。
最先端の脆弱性検出システムにおけるNatGVDの広範囲な評価により、GNNベースの検出器とグラフ対応トランスフォーマーベースの検出器の間で最大53.04%の回避率が得られた。
- 参考スコア(独自算出の注目度): 0.259184846358882
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Graph-based models learn rich code graph structural information and present superior performance on various code analysis tasks. However, the robustness of these models against adversarial example attacks in the context of vulnerability detection remains an open question. This paper proposes NatGVD, a novel attack methodology that generates natural adversarial vulnerable code to circumvent GNN-based and graph-aware transformer-based vulnerability detectors. NatGVD employs a set of code transformations that modify graph structure while preserving code semantics. Instead of injecting dead or unrelated code like previous works, NatGVD considers naturalness requirements: generated examples should not be easily recognized by humans or program analysis tools. With extensive evaluation of NatGVD on state-of-the-art vulnerability detection systems, the results reveal up to 53.04% evasion rate across GNN-based detectors and graph-aware transformer-based detectors. We also explore potential defense strategies to enhance the robustness of these systems against NatGVD.
- Abstract(参考訳): グラフベースのモデルは、リッチなコードグラフ構造情報を学び、様々なコード解析タスクにおいて優れたパフォーマンスを示す。
しかし、脆弱性検出の文脈における敵のサンプル攻撃に対するこれらのモデルの堅牢性は、未解決の問題である。
本稿では,GNNベースおよびグラフ対応トランスフォーマーベースの脆弱性検出を回避すべく,自然対向的脆弱性コードを生成する新たな攻撃手法であるNatGVDを提案する。
NatGVDは、コードセマンティクスを保持しながらグラフ構造を変更する一連のコード変換を採用している。
NatGVDは、過去の作品のようにデッドコードや無関係なコードを注入する代わりに、自然性の要件を考察している。
最先端の脆弱性検出システムにおけるNatGVDの広範囲な評価により、GNNベースの検出器とグラフ対応トランスフォーマーベースの検出器間で最大53.04%の回避率が得られた。
また、これらのシステムのNatGVDに対する堅牢性を高めるための潜在的防衛戦略についても検討する。
関連論文リスト
- On the Consistency of GNN Explanations for Malware Detection [2.464148828287322]
制御フローグラフ(CFG)は、プログラムの実行を分析し、マルウェアの振る舞いを特徴づけるのに重要である。
本研究では、CFGを動的に構築し、ハイブリッドアプローチを用いてノード特徴を埋め込む新しいフレームワークを提案する。
その後、GNNベースの分類器が構築され、結果のグラフ表現から悪意のある振る舞いを検出する。
論文 参考訳(メタデータ) (2025-04-22T23:25:12Z) - Provable Robustness of (Graph) Neural Networks Against Data Poisoning and Backdoor Attacks [50.87615167799367]
グラフニューラルネットワーク(GNN)は、特定のグラフのノード特徴をターゲットとして、バックドアを含む有毒な攻撃に対して認証する。
コンボリューションベースのGNNとPageRankベースのGNNの最悪の動作におけるグラフ構造の役割とその接続性に関する基本的な知見を提供する。
論文 参考訳(メタデータ) (2024-07-15T16:12:51Z) - HGAttack: Transferable Heterogeneous Graph Adversarial Attack [63.35560741500611]
ヘテロジニアスグラフニューラルネットワーク(HGNN)は、Webやeコマースなどの分野でのパフォーマンスでますます認識されている。
本稿ではヘテロジニアスグラフに対する最初の専用グレーボックス回避手法であるHGAttackを紹介する。
論文 参考訳(メタデータ) (2024-01-18T12:47:13Z) - Structure-Aware Code Vulnerability Analysis With Graph Neural Networks [0.0]
本研究では,ソフトウェアコードの脆弱性検出におけるグラフニューラルネットワーク(GNN)の有効性について検討する。
主な焦点は、脆弱なコードセグメントを特定し、それらの固定バージョンと区別する際のGNNの一般的な適用性を評価することである。
実験により、特定のグラフ要素のプルーニングや特定の種類のコード表現の排除など、特定のモデル構成がパフォーマンスを著しく向上させることが示された。
論文 参考訳(メタデータ) (2023-07-21T09:35:29Z) - Resisting Graph Adversarial Attack via Cooperative Homophilous
Augmentation [60.50994154879244]
最近の研究では、グラフニューラルネットワークは弱く、小さな摂動によって簡単に騙されることが示されている。
本研究では,グラフインジェクションアタック(Graph Injection Attack)という,新興だが重要な攻撃に焦点を当てる。
本稿では,グラフデータとモデルの協調的同好性増強によるGIAに対する汎用防衛フレームワークCHAGNNを提案する。
論文 参考訳(メタデータ) (2022-11-15T11:44:31Z) - ReGVD: Revisiting Graph Neural Networks for Vulnerability Detection [20.65271290295621]
本稿では,脆弱性検出のためのグラフネットワークモデルReGVDを提案する。
特にReGVDは、あるソースコードをフラットなトークンのシーケンスと見なしている。
我々は、脆弱性検出のためのCodeXGLUEから、実世界のベンチマークデータセット上で最も高い精度を得る。
論文 参考訳(メタデータ) (2021-10-14T12:44:38Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。