但是,与该方法的算法相比,我们确定了原始实现中的严重错误以及显着的差异(稍后详细介绍)。我们联系了作者讨论这些差异(在电子邮件对话中)。最后,我们担心其功能复杂性,这对于有效的测试至关重要。的确,该框架通过基于高斯混合模型(GMM)的覆盖范围来指导测试过程,这是计算重量的任务。确切地说,MDPFUZZ的想法是指导一个生成和突变输入测试的模糊过程。测试是通过维护(1)揭示正在测试模型中弱点的输入池(即鲁棒性)和(2)被认为发现的测试结果的基于覆盖的指导)。Pang等。提议计算由两个GMM的测试用例产生的状态序列上的输入覆盖率,这需要计算1 + 2 | 푀|概率密度(푀是序列的长度)。额外的覆盖范围指南旨在以新颖的方式行使正在测试的模型,从而更有可能发现故障。Pang等。用四种用例检测,GMMS指导效率,故障分析和政策改进(RETRANE)评估了他们的工作。特别是,他们表明mdpfuzz发现
神经网络可以看作是一种新的编程范式,即不再通过程序员头脑中(通常是非正式的)逻辑推理来构建越来越复杂的程序,而是通过使用大数据优化通用神经网络模型来构建复杂的“人工智能”系统。在这个新范式中,TensorFlow 和 PyTorch 等人工智能框架起着关键作用,与传统程序的编译器一样重要。众所周知,编程语言(如 C)缺乏适当的语义,即编译器的正确性规范,导致了许多有问题的程序行为和安全问题。虽然由于编程语言的高度复杂性及其快速发展,通常很难为编译器制定正确性规范,但这次我们有独特的机会为神经网络(具有一组有限的功能,并且大多数具有稳定的语义)做到这一点。在这项工作中,我们报告了我们在提供 TensorFlow 等神经网络框架的正确性规范方面的努力。我们在逻辑编程语言 Prolog 中指定了几乎所有 TensorFlow 层的语义。我们通过两个应用程序展示了语义的实用性。一个是 TensorFlow 的模糊测试引擎,它具有强大的 oracle 和生成有效神经网络的系统方法。另一种是模型验证方法,可为 TensorFlow 模型提供一致的错误报告。
低功耗蓝牙 (BLE) 是一种很有前途的物联网 (IoT) 短距离通信技术,具有降低能耗的特点。供应商在其制造的设备中实施符合蓝牙核心规范的 BLE 协议。最近,通过手动方法,在一些特定产品的 BLE 协议实现中发现了几个漏洞。考虑到 BLE 设备的多样性和用途以及 BLE 协议的复杂性,我们开发了一个系统而全面的测试框架,作为一种自动化和通用的方法,它可以有效地模糊任何 BLE 协议实现。我们的框架在中央设备中运行,并在 BLE 设备作为外围设备连接到中央设备时对其进行测试。我们的框架结合了 BLE 协议套件的状态机模型,并通过其响应监视外围设备的状态。借助状态机和中央设备的当前状态,我们的框架可以在错误的时间向外围设备发送格式错误的数据包或正常数据包,或者两者兼而有之,并等待预期的响应。外围设备的异常行为(例如不合规响应或无响应)表明其 BLE 协议实现中存在潜在漏洞。为了最大限度地暴露 BLE 设备的此类异常,我们的框架采用了优化函数来指导模糊测试过程。截至今天,我们已经测试了来自 8 家供应商的 12 台设备和 4 款 IoT 产品,共发现 11 个新漏洞,并分配了 13 个新的通用漏洞暴露 (CVE) ID。我们将这类漏洞称为 S WEYN T OOTH,这凸显了我们框架的有效性。
摘要 - 脑启发的超维度计算(HDC),也称为矢量符号结构(VSA),是一种急剧的“非von neumann”计算方案,该方案模仿人脑功能以处理信息或使用抽象和高维模式来处理信息或执行学习任务。与深神经网络(DNN)相比,HDC显示出诸如紧凑的模型大小,能量效率和少量学习的优势。尽管有这些优势,但HDC的一个不足的区域是对抗性的鲁棒性。现有的作品表明,HDC容易受到对抗性攻击的攻击,在这种攻击中,攻击者可以在原始输入中添加少量扰动到“傻瓜” HDC模型,从而产生错误的预测。在本文中,我们通过开发一种系统的方法来测试和增强HDC对对抗性攻击的鲁棒性,系统地研究HDC的对抗性鲁棒性,并具有两个主要成分:(1)TestHD,这是一种可以为给定的HDC模型生成高素质高素质的测试工具,该工具可以为给定的HDC模型生成高素质的高素质数据; (2)GuardHD,它利用TestHD生成的对抗数据来增强HDC模型的对抗性鲁棒性。testHD的核心思想建立在模糊测试方法之上。我们通过提出基于相似性的覆盖率度量来定制模糊方法,以指导TestHD连续突变原始输入,以生成可能触发HDC模型不正确行为的新输入。由于使用差异测试,TestHD不需要事先知道样品的标签。为了增强对抗性鲁棒性,我们设计,实施和评估GuardHD以捍卫HDC模型免受对抗数据的影响。GuardHD的核心思想是一种对抗探测器,可以通过测试HDD生成的对抗样本训练。在推断期间,一旦检测到对抗样本,GuardHD将用“无效”信号覆盖词典结果。我们评估了4个数据集和5个对抗性攻击方案的提议方法,具有6种对抗生成策略和2种防御机制,并相应地比较了性能。GuardHD能够区分精度超过90%的良性和对抗性输入,比基于对抗性训练的基线高达55%。据我们所知,本文在系统地测试和增强对这种新兴脑启发的计算模型的对抗数据的鲁棒性方面提出了第一个全面的努力。索引术语 - 远程计算,差异绒毛测试,对抗攻击,强大的计算
[1] Lianglu Pan,Shaanan Cohney,Toby Murray和Van-Thuan Pham。2024。通过变质模糊检测到Web服务器响应中的数据ex-2024姿势。第46 ACM/IEEE国际软件工程会议(ICSE),pp。1-14。[2] Liam Saliba,Eduardo Oliveira,Shaanan Cohney和Qi Jianzhong。2024。以风格学习:通过更好的自动反馈来改善学生代码风格。第55届ACM计算机科学教育技术研讨会(SIGCSE),pp。1-7。[3]传真Wang,Shaanan Cohney,Riad Wahby和Joseph Bonneau。2024a。notry:具有追溯性avowal的可拒绝消息传递。隐私增强技术研讨会(宠物),pp。1-17。[4] Shaanan Cohney和Marc Cheong。2023。covid down下:澳大利亚大流行应用程序在哪里走了2023年错误?2023 IEEE工程,科学和技术道德国际座谈会(伦理)。ieee,pp。1–8。[5] Ben Burgess,Avi Ginsberg,Edward W Felten和Shaanan Cohney。2022。观看观察者:远程Proctoring软件中的偏见和2022漏洞。第31届USENIX安全研讨会(USENIX Security 22)。[6] Shaanan Cohney,Ross Teixeira,Anne Kohlbrenner,Arvind Narayanan,Mihir Kshirsagar,Yan Shvartzsh-2021 Neider和Madelyn Sanfilippo。2021。虚拟教室和真正的危害:美国远程学习大学。关于可用隐私和安全性的第十七座研讨会(汤2021),pp。653–674。[7] Shaanan Cohney,Andrew Kwong,Shahar Paz,Daniel Genkin,Nadia Heninger,Eyal Ronen和Yuval 2020 Yarom。2020。伪黑天鹅:对CTR_DRBG的缓存攻击。2020 IEEE安全与隐私研讨会(SP)。ieee,pp。1241–1258。[8] Shaanan Cohney,Matthew D Green和Nadia Heninger。2018。针对2018年传统RNG实施的实际国家恢复攻击。2018 ACM SIGSAC计算机和通信安全会议的会议记录,pp。265–280。[9] Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke 2016 Valenta, David Adrian, J Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney , Susanne Engels, Christof Paar and Yuval Shavitt.2016。{drown}:使用{sslv2}打破{tls}。第25届USENIX安全研讨会(USENIX Security 16),pp。689–706。[10] Stephen Checkoway,Jacob Maskiewicz,Christina Garman,Joshua Fried,Shaanan Cohney,Matthew Green,Nadia Heninger,Ralf-Philipp Weinmann,Eric Rescorla和Hovav Shacham。2016。对杜松双EC事件的系统分析。2016 ACM Sigsac计算机和通信安全会议的会议记录,pp。468–479。[11] Luke Valenta,Shaanan Cohney,Alex Liao,Joshua Fried,Satya Bodduluri和Nadia Heninger。2016。作为服务。 国际金融密码和数据安全会议。 Springer,pp。 321–338。 2016。 1-15。作为服务。国际金融密码和数据安全会议。Springer,pp。321–338。2016。1-15。[12] Luke Valenta,David Adrian,Antonio Sanso,Shaanan Cohney,Joshua Fried,Marcella Hastings,J Alex Halderman和Nadia Heninger。测量针对Diffie-Hellman的小型亚组攻击。ndss,pp。
a.2会议会议记录[C1] Zelun Kong,Minkyung Park,Le Guan,Ning Zhang和Chung Hwan Kim,Tz- DataShield:通过基于Data-flow的嵌入式系统的自动数据保护,基于数据流界面,在32nd网络和分布式系统secu-rity semposium(nds sans sans sanss sansssemposium of 32nnd网络和分布式sans sans sans 2025)中。[C2] Ali Ahad,Gang Wang,Chung Hwan Kim,Suman Jana,Zhiqiang Lin和Yonghwi Kwon,Freepart:通过基于框架的分区和ISO的硬化数据处理软件,在第29届ACM国际ACM国际港口端口的ACP-SAN GRANAGE和SAN GONGRAMES MANERASS(SAN GONGIASS ACMAGES和SANG)会议上(作为SANGOMESS和SAN GRANEMASE CALGAIGS ACM ACM INGRAMES)(以及202) 2024)。[C3]小吴,戴夫(jing)tian和Chung Hwan Kim,在第14届ACM云composium cloud composium的会议记录中,使用CPU安全的飞地建造GPU TEES(SOCC 2023)(SOCC 2023)(SOCC 2023)(SACH CRUBE)(CA,CA,20233)。[C4] MD Shihabul Islam,Mahmoud Zamani,Chung Hwan Kim,Latifur Khan和Kevin Hamlen,在第13届ACM ACM ACM会议会议上,与ARM Trustzone的无信任边缘进行深入学习的机密执行有关数据,应用程序安全和隐私(Copaspy 20223),NC,NC,NC,NC,NC,NC,NC,nc,nc,nc,nc,nc,nc,nc ort trustzone(nc)。[c5] Seulbae Kim, Major Liu, Junghwan “John” Rhee, Yuseok Jeon, Yonghwi Kwon, and Chung Hwan Kim, DriveFuzz: Discovering Autonomous Driving Bugs through Driving Quality-Guided Fuzzing, in Proceedings of the 29th ACM Conference on Computer and Communications Security (CCS 2022) (Los Angeles, CA, 2022).[C11] Taegyu Kim,Chung Hwan Kim,Altay Ozen,Fan Fei,Zhan Tu,Xiangyu Zhang,Xinyan Deng,Dave(Jing)Tian和Dongyan Xu,从控制模型到程序:[C6] Kyeongseok Yang ∗,Sudharssan Mohan ∗,Yonghwi Kwon,Heejo Lee和Chung Hwan Kim,海报:在第29届ACM Commutity and Communications Secutlies Capecation和Communications Secutlies CACS 2022222222222222222222222222222222年,(ccc cc cc cc cc cc cc cc cc cc cc cc cc cc ccs 2022222222222222222222222222222222222222) 贡献。[c7] Taegyu Kim, Vireshwar Kumar, Junghwan “John” Rhee, Jizhou Chen, Kyungtae Kim, Chung Hwan Kim, Dongyan Xu, and Dave (Jing) Tian, PASAN: Detecting Peripheral Ac- cess Concurrency Bugs within Bare-metal Embedded Applications, in Proceedings of the 30th USENIX Security研讨会(USENIX Security 2021)(虚拟事件,2021)。[C8] Omid Setayeshfar,Junghwan“ John” Rhee,Chung Hwan Kim和Kyu Hyung Lee找到了我的懒惰:在第18届会议会议上,在第18届会议会议上,关于对侵犯和漏洞和恶意和恶意评估的第18届会议会议上,对真实企业计算机如何跟上软件更新比赛的自动比较分析(dirnerability cestions 2021)(dimva 2021)(dirneva)(dimva 202)。[c9] Kyungtae Kim, Chung Hwan Kim, Junghwan “John” Rhee, Xiao Yu, Haifeng Chen, Dave (Jing) Tian, and Byoungyoung Lee, Vessels: Efficient and Scalable Deep Learning Prediction on Trusted Processors, in Proceedings of the 11th ACM Symposium on Cloud Computing (SOCC 2020) (Virtual Event, 2020).[c10] Yixin Sun, Kangkook Jee, Suphannee Sivakorn, Zhichun Li, Cristian Lumezanu, Lauri Korts-Pärn, Zhenyu Wu, Junghwan Rhee, Chung Hwan Kim, Mung Chiang, and Prateek Mittal, Detecting Malware Injection with Program-DNS Behavior, in Proceedings of the 5th IEEE European安全与隐私研讨会(Euros&P 2020)(虚拟事件,2020年)。