第75期 | GPTSecurity周报

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

Security Papers

1. AttackQA:利用微调及开源大语言模型辅助网络安全运营的数据集的开发与应用

简介:当研究者对大语言模型(LLMs)进行微调以生成针对用户查询的回复时,在专业领域数据集上进行的检索增强生成(RAG)已显示出性能的提升。研究者在本研究中开发了一个网络安全问答(Q&A)数据集,名为 AttackQA,并利用它构建了一个基于 RAG 的问答系统,该系统是为安全运营中心的分析师设计的。该数据集包含 25335 对问答数据,同时配有相关依据以便于进行微调与评估。数据集的 80% 是在一个轻量级开源大语言模型(LLama 3 8B)的帮助下生成的,该模型在 SambaNova 系统的 SN40L 专用硬件上能以全 16 位精度每秒生成超过 1100 个词元。为确保数据集的质量,研究者对 LLama 3 70B 进行了微调,以检测并剔除低质量的问答对。在将该数据集用于 RAG 时,研究者证明了与 OpenAI 最先进的专有嵌入和大语言模型(GPT - 4o)相比,对开源嵌入和大语言模型进行微调能够产生更高的准确性。此外,研究者使用 Llama 3.1 405B 作为评判标准来评估答案的正确性,从而能够创建一个完全开源、高速的 RAG 及评估流程,并为模型准确性设立了一个基准。

链接:

https://arxiv.org/abs/2411.01073

2. AutoPT:研究者距离端到端的自动化网络渗透测试还有多远?

简介:渗透测试对于确保网络安全至关重要,它能够提前发现并修复漏洞,防止数据泄露及严重后果的发生。大语言模型(LLMs)强大的推理能力在各个领域都取得了显著进展,基于 LLM 的智能体的发展潜力有望给网络安全渗透测试行业带来革命性的变化。在这项工作中,研究者利用真实的渗透测试环境建立了一个全面的端到端渗透测试基准,以探究基于 LLM 的智能体在该领域的能力。研究者的研究结果显示,这些智能体熟悉渗透测试任务的框架,但在生成准确的指令以及执行完整流程方面仍面临局限。据此,研究者总结了当前面临的挑战,包括难以维护整个消息历史记录以及智能体容易陷入停滞状态的问题。

基于上述见解,研究者提出了一种渗透测试状态机(PSM),它利用有限状态机(FSM)方法来解决这些局限。然后,研究者引入了 AutoPT,这是一种基于由 LLMs 驱动的 PSM 原理的自动化渗透测试智能体,它利用了 LLM 固有的推理能力以及状态机的约束框架。研究者的评估结果表明,在 GPT - 4o 小型模型上,AutoPT 的表现优于基准框架 ReAct,并且在基准目标上使任务完成率从 22% 提高到了 41%。与基准框架和人工操作相比,AutoPT 还进一步降低了时间和经济成本。因此,研究者的 AutoPT 推动了自动化渗透测试的发展,对学术界和工业界都产生了重大影响。

链接:

https://arxiv.org/abs/2411.01236

3. 超越静态工具:评估大语言模型在检测密码误用方面的应用

简介:大语言模型(LLMs)在软件开发中的应用正在迅速增长,开发人员越来越依赖这些模型来提供编码辅助,包括执行对安全至关重要的任务。研究者的工作对用于检测加密应用程序编程接口(API)误用的传统静态分析工具(CryptoGuard、CogniCrypt 和 Snyk Code)与大语言模型(GPT 和 Gemini)进行了全面比较。研究者利用基准数据集(OWASP、CryptoAPI 和 MASC)来评估每种工具在识别加密误用方面的有效性。研究者的研究结果表明,GPT 4-o-mini 在 CryptoAPI 和 MASC 数据集上的表现优于当前最先进的静态分析工具,但在 OWASP 数据集上则表现欠佳。此外,研究者还评估了大语言模型回复的质量,以确定哪些模型能够提供可操作且准确的建议,从而让开发人员了解它们在安全编码方面的实际效用。这项研究凸显了静态分析与大语言模型驱动方法相比各自的优势和局限性,为人工智能在推动软件安全实践发展过程中不断演变的角色提供了宝贵见解。

链接:

https://arxiv.org/abs/2411.09772

4. FirmRCA:面向 ARM 嵌入式固件的后模糊测试分析,并实现高效的基于事件的故障定位

简介:虽然模糊测试已证明其在揭示嵌入式固件内漏洞方面的有效性,但发现导致崩溃的测试用例仅仅是提升这些关键系统安全性的第一步。后续旨在精确识别所观察到的崩溃根本原因的故障定位流程,是模糊测试后一项至关重要却又耗时的工作。遗憾的是,针对嵌入式固件崩溃的自动化根本原因分析仍是一个尚未充分探索的领域,从以下几个方面来看颇具挑战性:(1)针对嵌入式固件的模糊测试活动缺乏足够的调试机制,这使得自动提取用于分析的关键运行时信息变得困难;(2)嵌入式固件固有的原始二进制特性往往会导致过度污染且嘈杂的可疑指令,这为分析人员手动调查根本原因和修复潜在漏洞提供了有限的指导。

为应对这些挑战,研究者设计并实现了 FirmRCA,这是一个专门针对嵌入式固件定制的实用故障定位框架。FirmRCA 引入了一种基于事件的足迹收集方法,以辅助并显著加快逆向执行。接下来,为解决复杂的内存别名问题,FirmRCA 提出了一种基于历史驱动的方法,通过执行轨迹跟踪数据传播,从而能够精确识别深层次的崩溃源头。最后,FirmRCA 提出了一种新颖的策略来突出显示与根本原因相关的关键指令,为最终的调查提供实用指导。

研究者使用合成目标和实际目标对 FirmRCA 进行了评估,其中包括来自 17 个固件镜像的 41 个导致崩溃的测试用例。结果显示,FirmRCA 能够有效地(成功率达 92.7%)在前 10 条指令内识别出导致测试用例崩溃的根本原因。

链接:

https://arxiv.org/abs/2410.18483

5. Pipe-Cleaner:使用安全策略的灵活模糊测试

简介:模糊测试在发现某些软件缺陷类型方面卓有成效,但在协助开发人员处理这些发现时却差强人意。传统基于崩溃的模糊测试工具,因缺乏足够的故障信息,既无法确定故障根本原因,也不能区分新崩溃和已知崩溃,这使得开发人员不得不手动处理冗长且重复的崩溃报告清单。而且,传统模糊测试工具通常无法配置,难以检测开发人员关注的各类漏洞,因为其中许多漏洞不易引发崩溃。

为突破这些局限,研究人员提出了 “Pipe - Cleaner” 系统。该系统运用改进的模糊测试方法来检测和分析 C 代码漏洞。“Pipe - Cleaner” 依据的是开发人员设计的灵活安全策略,这些策略由基于标签的运行时引用监视器执行,而此监视器与一个能感知策略的模糊测试工具相互通信。开发人员可以定制模糊测试工具的故障检测类型和故障报告的详细程度。增加细节有助于模糊测试工具区分新漏洞、剔除重复漏洞,还能提升漏洞分类结果的清晰度。研究人员通过几个与堆相关的安全漏洞展示了该方法的潜力,这些漏洞包括经典的内存安全违规以及两种传统模糊测试工具无法触及的新型非崩溃类漏洞,即遗留秘密泄露和堆地址泄漏。

链接:

https://arxiv.org/abs/2411.00261

6. 利用人工智能修复 OSS-Fuzz 中的安全漏洞

简介:关键的开源软件系统会以长时间的模糊测试活动的形式接受大量验证。模糊测试活动通常会在程序输入的范围进行有偏向性的随机搜索,以找到会使软件系统崩溃的输入。一般来说,这种模糊测试对于提高软件系统的安全性很有用,因为即使是闭源软件也可能会使用开源组件。因此,对开源软件进行测试至关重要。

目前,OSS-Fuzz 是对开源系统进行持续验证的最重要且应用最广泛的基础设施。遗憾的是,尽管 OSS-Fuzz 已经在 1000 多个软件项目中发现了 1 万多个漏洞,但检测到的漏洞可能仍未得到修补,因为在实际操作中,漏洞修复通常是手动进行的。

在这项工作中,研究者依靠大语言模型(LLM)智能体在自主程序改进(包括漏洞修复)方面的最新进展。研究者对著名的 AutoCodeRover 智能体进行定制,用于修复安全漏洞。这是因为像 AutoCodeRover 这样的 LLM 智能体是通过代码搜索从问题描述中修复漏洞的。而对于安全补丁修复,研究者依靠对漏洞利用输入的测试执行来提取与修复相关的代码元素。

研究者在 OSS-Fuzz 漏洞数据方面的经验表明,与控制流固定的无智能体方法等途径相比,LLM 智能体的自主性对于成功进行安全补丁修复很有用。更重要的是,研究者的研究结果显示,研究者不能通过补丁与参考代码的代码相似度来衡量补丁的质量(就像 VulMaster 中使用的 CodeBLEU 分数那样),因为即使 CodeBLEU 分数很高的补丁在给定的漏洞利用输入情况下仍然无法通过测试。研究者的研究结果表明,安全补丁的正确性需要考虑诸如测试执行等动态属性,而不是依赖标准的文本 / 代码相似度指标。

链接:

https://arxiv.org/abs/2411.03346

7. MultiKG:用于高质量攻击技术知识图谱表示的多源威胁情报聚合

简介:攻击技术知识图谱的构建目的在于把各类攻击知识转变成结构化表示形式,从而更高效地为攻击流程建模。当前方法大多依赖文本数据,像网络威胁情报(CTI)报告,这些数据通常是粗粒度且非结构化的,这就使得构建的知识图谱存在不完整、不准确的问题。为克服这些问题,研究人员把审计日志、静态代码分析与 CTI 报告相结合,拓展了攻击知识来源,为构建攻击技术知识图谱提供了更细粒度的数据。研究人员提出了 MultiKG 这一完全自动化的框架,它能整合多种威胁知识来源。MultiKG 分别对 CTI 报告、动态日志和静态代码的数据进行处理,之后将它们合并到一个统一的攻击知识图谱中。通过系统设计,并借助大语言模型(LLM),MultiKG 实现了对这些来源的攻击图谱进行自动化分析、构建与合并,生成了一个细粒度、多源的攻击知识图谱。

研究人员实现了 MultiKG,并使用 CTI 报告中的 1015 种真实攻击技术和 9006 条攻击情报条目对其进行评估。结果显示,MultiKG 能够有效地从不同来源提取攻击知识图谱,并将它们聚合成准确、全面的表示形式。通过案例研究,研究人员证实了该方法能直接对攻击重构和检测等安全任务产生益处。

链接:

https://arxiv.org/abs/2411.08359

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/475762.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Vue 专属状态管理库Pinia的使用与实践

目录 前言1. 什么是 Pinia?2. Pinia 的安装与基本配置2.1 安装 Pinia2.2 在 Vue 应用中配置 Pinia 3. 使用 Pinia 创建和管理状态3.1 定义一个简单的 Store3.2 在组件中使用 Store 4. Pinia 的高级功能4.1 使用 Getter 简化数据处理4.2 支持异步操作4.3 在服务端渲染…

Argo workflow 拉取git 并使用pvc共享文件

文章目录 拉取 Git 仓库并读取文件使用 Kubernetes Persistent Volumes(通过 volumeClaimTemplates)以及任务之间如何共享数据 拉取 Git 仓库并读取文件 在 Argo Workflows 中,如果你想要一个任务拉取 Git 仓库中的文件,另一个任…

【Android】线程池的解析

引言 在Android当中根据用途分为主线程与子线程,主线程当中主要处理与界面相关的操作,子线程主要进行耗时操作。除了Thread本身以外,在Android当中还有很多扮演者线程的角色,比如AsyncTask( 底层为线程池,…

【Linux网络编程】简单的UDP套接字

目录 一,socket编程的相关说明 1-1,sockaddr结构体 1-2,Socket API 二,基于Udp协议的简单通信 三,UDP套接字的应用 3-1,实现英译汉字典 一,socket编程的相关说明 Socket编程是一种网络通信…

【java基础】微服务篇

参考黑马八股视频。 目录 Spring Cloud 5大组件 注册中心 负载均衡 限流 CAP和BASE 分布式事务解决方案 分布式服务的接口幂等性 分布式任务调度 Spring Cloud 5大组件 注册中心 Eureka的作用 健康监控 负载均衡 限流 漏桶固定速率,令牌桶不限速 CAP和BA…

java八股-SpringCloud微服务-Eureka理论

文章目录 SpringCloud架构Eureka流程Nacos和Eureka的区别是?CAP定理Ribbon负载均衡策略自定义负载均衡策略如何实现?本章小结 SpringCloud架构 Eureka流程 服务提供者向Eureka注册服务信息服务消费者向注册中心拉取服务信息服务消费者使用负载均衡算法挑…

thinkphp6安装php-mqtt/client,并实现实时消息收发写入日志

thinkphp6安装php-mqtt/client,并实现实时消息收发写入日志 系统:centos7 第一步:宝塔面板安装php环境8.0; 第二步:宝塔自带安装composer; 第三步:下载thinkphp6 create project composer require topthink/think…

.NET9 - 新功能体验(一)

被微软形容为“迄今为止最高效、最现代、最安全、最智能、性能最高的.NET版本”——.NET 9已经发布有一周了,今天想和大家一起体验一下新功能。 此次.NET 9在性能、安全性和功能等方面进行了大量改进,包含了数千项的修改,今天主要和大家一起体…

K8S资源限制之ResourceQuota

ResourceQuota介绍 在K8S中,大部分资源都可以指定到一个名称空间下,因此可以对一个名称空间的计算资源,存储资源,资源数量等维度做资源限制。 如限制pod数量、svc数量,控制器数量,限制PVC请求的存储量 注…

永磁同步电机无速度算法--滑模观测器(PLL)

一、原理介绍 在永磁同步电机滑模观测器控制中,转子的位置和转速信息与反动电势密切相关。滑模观测器控制基本设计思路是:利用永磁同步电机的电压、电流信息,通过永磁同步电机数学模型,估算出电机在两相静止坐标系中的反电动势信…

NIO 与传统 IO:深入理解与应用场景

在 Java 编程中,IO(输入/输出)操作是不可或缺的一部分。Java 提供了两种主要的 IO 机制:传统的阻塞式 IO(Blocking IO)和非阻塞式 IO(Non-blocking IO),后者通常被称为 N…

TensorFlow 2.0 windows11 GPU 训练环境配置

前言 在一切开始之前,请确保你的cmd命令行和powershell命令行可以正常打开。如果不能,建议重装系统。我不确定这是否会影响你最终的结果,毕竟windows的坑太多了。 安装顺序:visual studio -> cuda -> cudnn -> python…

使⽤MATLAB进⾏⽬标检测

目录 数据准备定义模型并训练用测试集评估性能推理过程⼀⾏代码查看⽹络结构⼀⾏代码转onnx结语 ⼈⽣苦短,我⽤MATLAB。 Pytorch在深度学习领域占据了半壁江⼭,最主要的原因是⽣态完善,⽽且api直观易⽤。但谁能想到现在MATLAB⽤起来⽐Pytorch…

【Java】实战:多数元素

一、题目描述 给定一个大小为 n 的数组 nums ,返回其中的多数元素。多数元素是指在数组中出现次数 大于 ⌊ n/2 ⌋ 的元素。 你可以假设数组是非空的,并且给定的数组总是存在多数元素。 示例 1: 输入:nums [3,2,3] 输出&#x…

JAVA:探索 PDF 文字提取的技术指南

1、简述 随着信息化的发展,PDF 文档成为了信息传播的重要媒介。在许多应用场景下,如数据迁移、内容分析和信息检索,我们需要从 PDF 文件中提取文字内容。JAVA提供了多种库来处理 PDF 文件,其中 PDFBox 和 iText 是最常用的两个。…

vue3+vant实现弹幕循环播放~

1、效果图 <!-- 弹幕 --> <div style"height: 88px"><van-barragev-model"list"duration"5000":rows"rows":gap"gap":loop"loop"style"--move-distance: -345px" ><div class&quo…

南京邮电大学算法设计-二叉树先序遍历算法动态演示

二叉树先序遍历算法动态演示 一、课题内容和要求 (1)实验目的&#xff1a; 本实验通过手动输入二叉树结点信息&#xff0c;构建相应的二叉树&#xff0c;并通过图形化界面动态演示先序遍历算法的过程。通过本次实验&#xff0c;我可以深入理解二叉树的数据结构、先序遍历算法…

大数据挖掘期末复习

大数据挖掘 数据挖掘 数据挖掘定义 技术层面&#xff1a; 数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中&#xff0c;提取隐含在其中、人们事先不知道的、但又潜在有用的信息的过程。 数据准备环节 数据选择 质量分析 数据预处理 数据仓库 …

【Anomaly Detection论文阅读记录】Resnet网络与WideResNet网络

Resnet网络 网络结构&#xff1a;(层数计算不包括max pool、average pool、softmax等操作) 层数计算&#xff08;以Resnet-18为例子&#xff09;&#xff1a; conv1conv2_xconv3_xconv4_xconv5_xfc1(22)(22)(22)(22)118 WideResNet网络 WideResNet提出了一种新的体系结构&#…

基于YOLOv8深度学习的汽车车身车损检测系统研究与实现(PyQt5界面+数据集+训练代码)

本文研究并实现了一种基于YOLOV8深度学习模型的汽车车身车损检测系统&#xff0c;旨在解决传统车损检测中效率低、精度不高的问题。该系统利用YOLOV8的目标检测能力&#xff0c;在单张图像上实现了车身损坏区域的精确识别和分类&#xff0c;尤其是在车身凹痕、车身裂纹和车身划…