論文の概要: Deep Learning-based Binary Analysis for Vulnerability Detection in x86-64 Machine Code
- arxiv url: http://arxiv.org/abs/2601.09157v1
- Date: Wed, 14 Jan 2026 04:52:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-15 18:59:20.271001
- Title: Deep Learning-based Binary Analysis for Vulnerability Detection in x86-64 Machine Code
- Title(参考訳): 深層学習に基づくx86-64マシンコードの脆弱性検出のためのバイナリ解析
- Authors: Mitchell Petingola,
- Abstract要約: 本稿では,x86-64マシンコードから直接特徴抽出の実現可能性について検討する。
マシンコードはより効率的で軽量なモデルを可能にし、分解時に失われる可能性のあるすべての情報を保存できることを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: While much of the current research in deep learning-based vulnerability detection relies on disassembled binaries, this paper explores the feasibility of extracting features directly from raw x86-64 machine code. Although assembly language is more interpretable for humans, it requires more complex models to capture token-level context. In contrast, machine code may enable more efficient, lightweight models and preserve all information that might be lost in disassembly. This paper approaches the task of vulnerability detection through an exploratory study on two specific deep learning model architectures and aims to systematically evaluate their performance across three vulnerability types. The results demonstrate that graph-based models consistently outperform sequential models, emphasizing the importance of control flow relationships, and that machine code contains sufficient information for effective vulnerability discovery.
- Abstract(参考訳): ディープラーニングに基づく脆弱性検出に関する最近の研究の多くは、分解されたバイナリに依存しているが、本研究では、生のx86-64マシンコードから直接特徴を抽出する可能性について検討する。
アセンブリ言語は人間にとってより解釈可能であるが、トークンレベルのコンテキストをキャプチャするためにはより複雑なモデルが必要である。
対照的に、マシンコードはより効率的で軽量なモデルを可能にし、分解時に失われる可能性のあるすべての情報を保存することができる。
本稿では,2つの特定のディープラーニングモデルアーキテクチャの探索的研究を通じて,脆弱性検出の課題にアプローチし,その性能を3つの脆弱性タイプにわたって体系的に評価することを目的とする。
その結果、グラフベースのモデルは、制御フロー関係の重要性を強調し、シーケンシャルモデルよりも一貫して優れており、マシンコードには効果的な脆弱性発見のための十分な情報が含まれていることが示された。
関連論文リスト
- Cross-modal Retrieval Models for Stripped Binary Analysis [62.89251403093734]
BinSeekは、取り除かれたバイナリコード分析のための最初の2段階のクロスモーダル検索フレームワークである。
BinSeekEmbeddingは、バイナリコードのセマンティックな関連性を学ぶために、大規模なデータセットでトレーニングされている。
BinSeek-Rerankerは、コンテキスト拡張による記述に対する候補コードの関連性を慎重に判断することを学ぶ。
論文 参考訳(メタデータ) (2025-12-11T07:58:10Z) - Ensembling Large Language Models for Code Vulnerability Detection: An Empirical Evaluation [69.8237598448941]
本研究では,ソースコードの脆弱性検出において,Large Language Models(LLM)の性能を高めるためのアンサンブル学習の可能性を検討する。
脆弱性検出に適したスタック機能であるDynamic Gated Stacking (DGS)を提案する。
論文 参考訳(メタデータ) (2025-09-16T03:48:22Z) - Enhancing Software Vulnerability Detection Using Code Property Graphs and Convolutional Neural Networks [0.0]
本稿では,コードプロパティグラフと機械学習を組み合わせたソフトウェア脆弱性検出手法を提案する。
グラフデータに適応した畳み込みニューラルネットワークなど、さまざまなニューラルネットワークモデルを導入して、これらの表現を処理する。
コントリビューションには、ソフトウェアコードをコードプロパティグラフに変換する方法論、グラフデータのための畳み込みニューラルネットワークモデルの実装、トレーニングと評価のための包括的なデータセットの作成が含まれている。
論文 参考訳(メタデータ) (2025-03-23T19:12:07Z) - EnStack: An Ensemble Stacking Framework of Large Language Models for Enhanced Vulnerability Detection in Source Code [1.9374282535132379]
本稿では,自然言語処理(NLP)技術を用いた脆弱性検出を支援する,新たなアンサンブルスタックフレームワークであるEnStackを紹介する。
本手法は,コード理解に特化した複数の事前学習型大規模言語モデル(LLM)を相乗化する。
メタ分類器はそれぞれのLSMの強度を集約し、微妙で複雑な脆弱性を検知する包括的なモデルをもたらす。
論文 参考訳(メタデータ) (2024-11-25T16:47:10Z) - Line-level Semantic Structure Learning for Code Vulnerability Detection [44.29771620061153]
ラインレベルのセマンティックラーニングを通じて,コード構造認識ネットワークを導入する。
コード前処理、グローバルセマンティック認識、ラインセマンティック認識、ラインセマンティック構造認識の4つのコンポーネントから構成される。
CSLSモデルは、コード脆弱性検出における最先端のベースラインを上回り、Devignデータセットで70.57%、Revealデータセットで49.59%のF1スコアを達成している。
論文 参考訳(メタデータ) (2024-07-26T17:15:58Z) - Explaining the Contributing Factors for Vulnerability Detection in Machine Learning [16.14514846773874]
ソフトウェアリポジトリから脆弱性をマイニングし、機械学習技術を使ってソフトウェアの脆弱性を自動的に検出する傾向が増えている。
本研究では、異なる脆弱性機能と3つの代表的な機械学習モデルの組み合わせが、実際の17のプロジェクトにおいて、脆弱性検出の精度にどのように影響するかを検討する。
論文 参考訳(メタデータ) (2024-06-05T18:48:00Z) - DCDetector: An IoT terminal vulnerability mining system based on
distributed deep ensemble learning under source code representation [2.561778620560749]
この研究の目的は、C/C++のような高レベルの言語のソースコードの脆弱性をインテリジェントに検出することである。
これにより、ソースコードのセンシティブな文関連スライスをコード表現し、分散深層学習モデルの設計により脆弱性を検出することができる。
実験により,従来の静的解析の偽陽性率を低減し,機械学習の性能と精度を向上させることができることがわかった。
論文 参考訳(メタデータ) (2022-11-29T14:19:14Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Anomaly Detection on Attributed Networks via Contrastive Self-Supervised
Learning [50.24174211654775]
本論文では,アトリビュートネットワーク上の異常検出のためのコントラスト型自己監視学習フレームワークを提案する。
このフレームワークは、新しいタイプのコントラストインスタンスペアをサンプリングすることで、ネットワークデータからのローカル情報を完全に活用します。
高次元特性と局所構造から情報埋め込みを学習するグラフニューラルネットワークに基づくコントラスト学習モデルを提案する。
論文 参考訳(メタデータ) (2021-02-27T03:17:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。