論文の概要: Bin2Vec: Interpretable and Auditable Multi-View Binary Analysis for Code Plagiarism Detection
- arxiv url: http://arxiv.org/abs/2512.02197v1
- Date: Mon, 01 Dec 2025 20:42:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-03 21:04:45.604031
- Title: Bin2Vec: Interpretable and Auditable Multi-View Binary Analysis for Code Plagiarism Detection
- Title(参考訳): Bin2Vec: コードプラジャリズム検出のための解釈可能な多視点バイナリ分析
- Authors: Moussa Moussaoui, Tarik Houichime, Abdelalim Sadiq,
- Abstract要約: Bin2Vecは、ソフトウェアプログラムを明確かつ説明可能な方法で比較するのに役立つ新しいフレームワークです。
Bin2Vecは、読みやすいチャートを使って個別に検査できるビューとして、さまざまな種類の情報を表す。
我々は、よく知られた2つのWindowsプログラム、PuTTYと7-Zipの複数バージョンでBin2Vecをテストした。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: We introduce Bin2Vec, a new framework that helps compare software programs in a clear and explainable way. Instead of focusing only on one type of information, Bin2Vec combines what a program looks like (its built-in functions, imports, and exports) with how it behaves when it runs (its instructions and memory usage). This gives a more complete picture when deciding whether two programs are similar or not. Bin2Vec represents these different types of information as views that can be inspected separately using easy-to-read charts, and then brings them together into an overall similarity score. Bin2Vec acts as a bridge between binary representations and machine learning techniques by generating feature representations that can be efficiently processed by machine-learning models. We tested Bin2Vec on multiple versions of two well-known Windows programs, PuTTY and 7-Zip. The primary results strongly confirmed that our method compute an optimal and visualization-friendly representation of the analyzed software. For example, PuTTY versions showed more complex behavior and memory activity, while 7-Zip versions focused more on performance-related patterns. Overall, Bin2Vec provides decisions that are both reliable and explainable to humans. Because it is modular and easy to extend, it can be applied to tasks like auditing, verifying software origins, or quickly screening large numbers of programs in cybersecurity and reverse-engineering work.
- Abstract(参考訳): Bin2Vecは、ソフトウェアプログラムを明確かつ説明可能な方法で比較するのに役立つ新しいフレームワークです。
Bin2Vecは、ひとつのタイプの情報のみに焦点を当てるのではなく、プログラムがどのようなものか(組み込み関数、インポート、エクスポート)と、実行時の動作(命令とメモリ使用量)を組み合わせている。
これにより、2つのプログラムが似ているかどうかを決定する際に、より完全な図が示される。
Bin2Vecは、これらの異なるタイプの情報を、読みやすいチャートを使って個別に検査できるビューとして表現し、それらを総合的な類似度スコアにまとめる。
Bin2Vecは、機械学習モデルで効率的に処理可能な特徴表現を生成することによって、バイナリ表現と機械学習技術の橋渡しとして機能する。
我々は、よく知られた2つのWindowsプログラム、PuTTYと7-Zipの複数バージョンでBin2Vecをテストした。
その結果,解析したソフトウェアを最適かつ視覚化しやすい表現で表現できることが確認できた。
例えば、PuTTYバージョンはより複雑な振る舞いとメモリアクティビティを示し、7-Zipバージョンはパフォーマンス関連のパターンに焦点を当てた。
全体として、Bin2Vecは人間に信頼性と説明可能な意思決定を提供する。
モジュールで拡張が容易であるため、監査、ソフトウェアの起源の検証、サイバーセキュリティやリバースエンジニアリング作業における多数のプログラムの迅速なスクリーニングといったタスクにも適用することができる。
関連論文リスト
- RECODE: Reasoning Through Code Generation for Visual Question Answering [68.86938437188964]
我々は、検証可能な視覚的推論のための新しいモダリティとして、視覚を実行可能コードにリバースエンジニアリングするプロセスであるデレンダリングを活用することを提案する。
我々の研究は、実行可能コードにおける視覚的認識の基盤が、より正確で検証可能なマルチモーダル推論への新たな道を提供することを示した。
論文 参考訳(メタデータ) (2025-10-15T17:05:37Z) - An Empirical Study on the Effectiveness of Large Language Models for Binary Code Understanding [50.17907898478795]
本研究では,現実のリバースエンジニアリングシナリオにおけるLarge Language Models(LLM)の有効性を評価するためのベンチマークを提案する。
評価の結果、既存のLLMはバイナリコードをある程度理解でき、それによってバイナリコード解析の効率が向上することが明らかとなった。
論文 参考訳(メタデータ) (2025-04-30T17:02:06Z) - cozy: Comparative Symbolic Execution for Binary Programs [0.6999740786886538]
cozyは、ソフトウェアバイナリの2つのバージョンの違いを分析し、視覚化するツールである。
cozyにはWebベースのビジュアルインターフェースがあり、比較結果を見ることができる。
論文 参考訳(メタデータ) (2025-03-31T18:59:30Z) - Beyond the Edge of Function: Unraveling the Patterns of Type Recovery in Binary Code [55.493408628371235]
本稿では,バイナリコードの変数型を復元するフレームワークByteTRを提案する。
ByteTRは、関数間の変数伝搬の普遍性を考慮して、変数伝搬をトレースするためのプロシーダ間解析を行い、ゲートグラフニューラルネットワークを用いて、変数型回復のための長距離データフロー依存性をキャプチャする。
論文 参考訳(メタデータ) (2025-03-10T12:27:05Z) - Binary Code Similarity Detection via Graph Contrastive Learning on Intermediate Representations [52.34030226129628]
バイナリコード類似度検出(BCSD)は、脆弱性検出、マルウェア分析、コードの再利用識別など、多くの分野で重要な役割を果たしている。
本稿では,LLVM-IRと高レベルのセマンティック抽象化を利用して,コンパイル差を緩和するIRBinDiffを提案する。
IRBinDiffは1対1の比較と1対多の検索シナリオにおいて,他の主要なBCSD手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-10-24T09:09:20Z) - VEXIR2Vec: An Architecture-Neutral Embedding Framework for Binary Similarity [36.341893383865745]
VexIR2Vecはアーキテクチャニュートラル中間表現(IR)であるVEX-IRを用いたバイナリ類似性のためのアプローチである
我々は、知識グラフ埋め込み技術を用いて、IRの実体レベルで表現の語彙を教師なしで学習する。
VexIR2Vecは3.1ドル-3.5ドルで、最も近いベースラインとマグニチュードよりも高速である。
論文 参考訳(メタデータ) (2023-12-01T11:22:10Z) - CP-BCS: Binary Code Summarization Guided by Control Flow Graph and
Pseudo Code [79.87518649544405]
本稿ではCP-BCSと呼ばれる制御フローグラフと擬似コード案内バイナリコード要約フレームワークを提案する。
CP-BCSは双方向の命令レベル制御フローグラフと擬似コードを利用して、専門家の知識を取り入れ、包括的なバイナリ関数の実行動作と論理意味論を学ぶ。
論文 参考訳(メタデータ) (2023-10-24T14:20:39Z) - Fact-Checking Complex Claims with Program-Guided Reasoning [99.7212240712869]
Program-Guided Fact-Checking (ProgramFC)は、複雑なクレームを単純なサブタスクに分解する新しいファクトチェックモデルである。
まず,大規模言語モデルの文脈内学習能力を活用して推論プログラムを生成する。
我々は,各サブタスクを対応するサブタスクハンドラに委譲することでプログラムを実行する。
論文 参考訳(メタデータ) (2023-05-22T06:11:15Z) - Semantic-aware Binary Code Representation with BERT [27.908093567605484]
バグ発見、マルウェア分析、コードクローン検出など、幅広いバイナリ分析アプリケーションでは、バイナリコード上でのコンテキスト意味の回復が必要である。
近年,バイナリのコード表現を自動再構築するために,機械学習に基づくバイナリ解析手法が提案されている。
本稿では,バイナリコードのセマンティックなコード表現を生成するためにBERTを利用するDeepSemanticを提案する。
論文 参考訳(メタデータ) (2021-06-10T03:31:29Z) - Bin2vec: Learning Representations of Binary Executable Programs for
Security Tasks [15.780176500971244]
我々は、計算プログラムグラフとともに、GCN(Graph Convolutional Networks)を活用する新しいアプローチであるBin2vecを紹介する。
我々は,2つの意味的に異なるバイナリ解析タスクを解くために,我々の表現を用いることで,このアプローチの汎用性を実証する。
我々は、ソースコードベースのinst2vecアプローチと比較して、分類誤差を40%削減して、新しい最先端結果を設定した。
論文 参考訳(メタデータ) (2020-02-09T15:46:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。