#cs.SE

共收录 7 条相关安全情报。

← 返回所有主题
👥 作者: Xueying Zeng, Youquan Xian, Sihao Liu, Xudong Mou, Yanze Li, Lei Cui, Bo Li

随着Android应用的快速演变,传统的基于机器学习的检测模型面临概念漂移问题,且受限于浅层特征,缺乏对代码的深层语义理解和可解释性。虽然大语言模型展现出强大的语义推理能力,但直接处理海量原始代码会产生巨大的令牌开销,并且无法在复杂上下文中充分释放LLM的深层逻辑推理潜力。为了解决这些问题,本文提出了MARD,一个用于鲁棒Android恶意软件检测的多智能体框架。该框架有效弥合了LLM语义理解与传统静态分析之间的鸿沟:它将底层的确定性分析引擎视为按需执行工具,同时利用LLM编排整个决策过程。通过设计基于ReAct范式的自主多智能体交互机制,MARD构建了高度可解释的定罪证据链。此外,该方法将单个复杂APK深度分析的总成本大幅降低至0.10美元以下。实验表明,无需任何领域特定的微调,MARD的F1分数达到93.46%。在跨越长达五年的评估中,它不仅优于持续学习基线,而且表现出对概念漂移的鲁棒性和强大的跨域泛化能力。本文的贡献在于提出了一种结合LLM与静态分析的创新框架,同时解决了成本、可解释性和适应性等关键挑战。

💡 推荐理由: 本文提出了一种结合大语言模型与传统静态分析的多智能体框架,有效解决了Android恶意软件检测中的概念漂移和可解释性不足问题,且推理成本极低,对安全运营中检测模型更新和维护具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Luis-Armando Rodríguez-Flores, Luciano García-Bañuelos, Abel Armas-Cervantes, Astrid-Monserrat Rivera-Partida

合规性检查是过程挖掘的核心操作之一,旨在识别过程模型与事件日志之间的差异。过程模型代表预期的行为,而事件日志则记录了信息系统中的实际过程行为。传统上,执行合规性检查的业务分析师可以同时访问过程模型和事件日志。然而,在某些场景下,日志所有者可能希望保护日志中的关键或敏感信息,同时仍能检查其与另一方过程模型的合规性。本文提出了一种基于令牌回放算法和同态加密的安全合规性检查方法。该方法利用同态加密的性质,在加密日志数据上进行合规性计算,从而在不泄露原始日志内容的前提下得到合规性结果。作者使用合成日志进行了评估,结果表明该技术具有实用性。本研究主要面向过程挖掘、隐私保护及安全审计领域的研究人员与实践者。

💡 推荐理由: 该研究解决了过程挖掘中敏感日志的隐私保护问题,使组织能在不泄露内部数据的情况下与第三方进行合规性检查,对于涉及数据共享的安全审计和监管合规场景有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Sicong Cao, Jinxuan Xu, Le Yu, Jing Yang, Xingwei Lin, Linlin Zhu, Fu Xiao

精确识别漏洞引入提交(Vulnerability-Inducing Commit)是软件安全领域多项任务(如漏洞检测、受影响版本分析)的基础。传统的SZZ算法通过追溯代码历史来定位最早修改漏洞代码的提交,但现有方法(如定制化V-SZZ和当前最先进的LLM4SZZ)存在两个关键缺陷:锚点选择错误(即无法准确定位漏洞相关语句)以及回溯能力不足,导致实际应用中可靠性低下。本文提出了一种基于多智能体协作的SZZ算法MAS-SZZ。给定一个CVE描述及其对应的修复提交,MAS-SZZ首先利用智能体总结漏洞根因,然后采用结构化的逐步提示(step-forward prompting)策略,根据每个补丁块(patch hunk)的变更意图,精准定位漏洞相关语句。这些语句作为锚点,再由另一个智能体自动回溯仓库历史,找到首次引入漏洞的提交。实验在多个数据集和编程语言上进行,结果显示MAS-SZZ在F1分数上相比最佳现有SZZ算法提升了高达65.22%,显著优于所有基线方法。该方法为漏洞引入提交识别提供了一种自动化、高精度的解决方案,有望推动漏洞管理、软件供应链安全等领域的实践。本文适合安全工程师、软件维护团队以及从事漏洞分析的研究人员阅读。

💡 推荐理由: 漏洞引入提交的精准识别是漏洞修复、影响范围评估和供应链安全防护的关键前提。MAS-SZZ通过多智能体协作克服了传统SZZ的锚点误差和回溯不足问题,显著提升准确性,为自动化漏洞归因提供了可靠方案。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 1.4
Conf: 50%
👥 作者: Vivi Andersson, Martin Monperrus

Cryptographic API misuse represents a critical vulnerability class that undermines the security foundations of modern software. Yet, it remains largely unexplored in Go despite its dominance in security-critical infrastructure. This paper presents the first comprehensive study of cryptographic API misuse detection in Go, identifying and analyzing 4 state-of-the-art tools (CodeQL, Gopher, Gosec, an

💡 推荐理由: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.4)

提出 FunPoison,一种功能保持的数据投毒方法,通过注入可编译的弱使用片段,保护代码数据集免遭未授权使用。

💡 推荐理由: 针对 CodeLLM 训练数据的防护新思路,仅污染10%数据即可有效降低模型训练收益,且不影响代码可编译性与语义正确性。

🎯 建议动作: 研究跟进

排序因子: 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)

提出一种基于区块链锚定可解释机器学习的防篡改欺诈检测系统,解决审计痕迹被内部人员篡改的信任问题。

💡 推荐理由: 企业内控场景中,审计日志可能被特权人员篡改,本方法通过智能合约强制记录交易和预测,确保决策路径不可篡改,满足GDPR等监管要求,对蓝队审计和合规有参考价值。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | Community 数据源 (+1) | LLM 评分加成 (+0.5)

介绍了一个跨多个提交引入的Python漏洞基准,揭示了每次提交静态分析工具检测率极低(13%),表明现有SAST对这类漏洞几乎无效。

💡 推荐理由: 该基准证明依赖每次提交扫描的SAST会漏掉87%的跨提交漏洞链,开发者可能因此忽略累积风险,需要重新评估静态分析策略。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)