論文の概要: Detecting Vulnerabilities from Issue Reports for Internet-of-Things
- arxiv url: http://arxiv.org/abs/2511.01941v1
- Date: Mon, 03 Nov 2025 05:59:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-05 18:47:05.603956
- Title: Detecting Vulnerabilities from Issue Reports for Internet-of-Things
- Title(参考訳): モノのインターネット」の課題報告から脆弱性を検出する
- Authors: Sogol Masoumzadeh,
- Abstract要約: 21のEclipse IoTプロジェクトの脆弱性表示問題を検出するための2つのアプローチを提案する。
vulを分類するための11,000のGitHubイシューに対して、トレーニング済みのBERT Masked Language Model(MLM)を微調整します。
当社のコントリビューションは、IoT以外のシステムと同じように、イシューレポートからIoT脆弱性を正確に検出するステージを設定しました。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Timely identification of issue reports reflecting software vulnerabilities is crucial, particularly for Internet-of-Things (IoT) where analysis is slower than non-IoT systems. While Machine Learning (ML) and Large Language Models (LLMs) detect vulnerability-indicating issues in non-IoT systems, their IoT use remains unexplored. We are the first to tackle this problem by proposing two approaches: (1) combining ML and LLMs with Natural Language Processing (NLP) techniques to detect vulnerability-indicating issues of 21 Eclipse IoT projects and (2) fine-tuning a pre-trained BERT Masked Language Model (MLM) on 11,000 GitHub issues for classifying \vul. Our best performance belongs to a Support Vector Machine (SVM) trained on BERT NLP features, achieving an Area Under the receiver operator characteristic Curve (AUC) of 0.65. The fine-tuned BERT achieves 0.26 accuracy, emphasizing the importance of exposing all data during training. Our contributions set the stage for accurately detecting IoT vulnerabilities from issue reports, similar to non-IoT systems.
- Abstract(参考訳): ソフトウェア脆弱性を反映したイシューレポートのタイムリーな識別は、特に非IoTシステムよりも分析が遅いIoT(Internet-of-Things)において重要である。
機械学習(ML)とLarge Language Models(LLMs)は、IoT以外のシステムにおける脆弱性表示の問題を検出するが、IoTの利用は依然として探索されていない。
1) MLとLLMを自然言語処理(NLP)技術と組み合わせて,21のEclipse IoTプロジェクトの脆弱性表示問題を検出すること,2) 事前トレーニング済みのBERT Masked Language Model(MLM)を11,000のGitHub問題に微調整すること,だ。
我々の最高の性能は、BERT NLP機能に基づいて訓練されたサポートベクトルマシン(SVM)に属し、受信子演算子特性曲線(AUC)のエリアを0.65で達成する。
細調整されたBERTは0.26の精度を実現し、訓練中にすべてのデータを露出することの重要性を強調している。
当社のコントリビューションは、IoT以外のシステムと同じように、イシューレポートからIoT脆弱性を正確に検出するステージを設定しました。
関連論文リスト
- ParaVul: A Parallel Large Language Model and Retrieval-Augmented Framework for Smart Contract Vulnerability Detection [43.41293570032631]
ParaVulは、スマートコントラクト脆弱性検出の信頼性と精度を向上させるための、検索強化フレームワークである。
LLM微調整のためのスパースローランド適応(SLoRA)を開発した。
脆弱性契約データセットを構築し,RAG(Retrieval-Augmented Generation)システムを開発した。
論文 参考訳(メタデータ) (2025-10-20T03:23:41Z) - Large Language Models for Real-World IoT Device Identification [5.841950328636518]
異種ネットワークメタデータ上での言語モデリングタスクとしてデバイス識別を再構成するセマンティック推論パイプラインを導入する。
信頼性の高い監視を構築するために、IoT Inspectorデータセット用の高忠実度ベンダーラベルを生成します。
次に,LLaMA3.18Bの量子化モデルとカリキュラム学習を併用し,疎性および長期ベンダー分布下での一般化を支援する。
論文 参考訳(メタデータ) (2025-09-24T05:33:48Z) - Towards Lifecycle Unlearning Commitment Management: Measuring Sample-level Unlearning Completeness [30.596695293390415]
補間近似測定(Interpolated Approximate Measurement, IAM)は、非学習推論用に設計されたフレームワークである。
IAMは、クエリされたサンプルに対するモデルの一般化適合行動ギャップを補間することにより、サンプルレベルの未学習完全性を定量化する。
IAMを最近の近似アンラーニングアルゴリズムに適用し、オーバーアンラーニングとアンダーアンラーニングの両方のリスクを明らかにする。
論文 参考訳(メタデータ) (2025-06-06T14:22:18Z) - Enhancing IoT-Botnet Detection using Variational Auto-encoder and Cost-Sensitive Learning: A Deep Learning Approach for Imbalanced Datasets [0.0]
本研究では,可変オートエンコーダ(VAE)とコスト感受性学習を活用して,IoTボットネット検出モデルを開発した。
目的は、機械学習モデルでしばしば見逃されるマイノリティクラス攻撃トラフィックインスタンスの検出を強化することである。
論文 参考訳(メタデータ) (2025-04-26T02:04:30Z) - Smart IoT Security: Lightweight Machine Learning Techniques for Multi-Class Attack Detection in IoT Networks [0.0]
IoT(Internet of Things)は急速に拡大しており、さまざまなサイバー脅威を緩和するためのセキュアなネットワークを持つことが重要になっている。
本研究は、IoTデバイスのマルチクラス攻撃検出の限界に対処し、新しい機械学習ベースの軽量アンサンブル手法を提案する。
論文 参考訳(メタデータ) (2025-02-06T13:17:03Z) - Federated Learning framework for LoRaWAN-enabled IIoT communication: A case study [41.831392507864415]
異常検出は、産業部品の異常を防止し、発見する上で重要な役割を担っている。
従来の機械学習は、LoRaWANのようなリソース制約のある環境で異常検出モデルをデプロイする際の課題に直面している。
フェデレートラーニング(FL)は、分散モデルのトレーニング、プライバシの問題への対処、データ転送の最小化によって、この問題を解決する。
論文 参考訳(メタデータ) (2024-10-15T13:48:04Z) - Lightweight CNN-BiLSTM based Intrusion Detection Systems for Resource-Constrained IoT Devices [38.16309790239142]
侵入検知システム(IDS)は、従来のコンピュータシステムにおけるサイバー攻撃の検出と防止に重要な役割を果たしてきた。
Internet of Things(IoT)デバイスで利用可能な限られた計算リソースは、従来のコンピューティングベースのIDSのデプロイを困難にしている。
軽量CNNと双方向LSTM(BiLSTM)を組み合わせたハイブリッドCNNアーキテクチャを提案し,UNSW-NB15データセット上でのIDSの性能向上を図る。
論文 参考訳(メタデータ) (2024-06-04T20:36:21Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Efficient Attack Detection in IoT Devices using Feature Engineering-Less
Machine Learning [0.0]
本研究では,ディープラーニングパイプラインの機能工学をバイパスし,生パケットデータを入力として利用することにより,障壁を克服する方法を提案する。
我々は,IoTデバイス上でマルウェア検出を行う機能エンジニアリングレス機械学習(ML)プロセスを導入する。
提案するモデルである"Feature Engineering-less-ML (FEL-ML)"は、"Engineered"機能に関する余分な計算を不要とする軽量な検出アルゴリズムである。
論文 参考訳(メタデータ) (2023-01-09T17:26:37Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。