📊 Статистика дайджестов
Всего дайджестов: 34022 Добавлено сегодня: 0
Последнее обновление: сегодня
Авторы:
Xiaokun Luan, Zeming Wei, Yihao Zhang, Meng Sun
Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Large language models (LLMs) are increasingly tasked with generating structured outputs. While structured generation methods ensure validity, they often lack output diversity, a critical limitation that we confirm in our preliminary study. We propose a novel method to enhance diversity in automaton-based structured generation. Our approach utilizes automata traversal history to steer LLMs towards novel structural patterns. Evaluations show our method significantly improves structural and content...
Авторы:
Tushar Nayan, Ziqi Zhang, Ruimin Sun
Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
With the increasing deployment of Large Language Models (LLMs) on mobile and
edge platforms, securing them against model extraction attacks has become a
pressing concern. However, protecting model privacy without sacrificing the
performance benefits of untrusted AI accelerators, such as GPUs, presents a
challenging trade-off. In this paper, we initiate the study of high-performance
execution on LLMs and present SecureInfer, a hybrid framework that leverages a
heterogeneous Trusted Execution Envi...
📄 Learning to Triage Taint Flows Reported by Dynamic Program Analysis in Node.js Packages
2025-10-25Авторы:
Ronghao Ni, Aidan Z. H. Yang, Min-Chien Hsu, Nuno Sabino, Limin Jia, Ruben Martins, Darion Cassel, Kevin Cheang
Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Program analysis tools often produce large volumes of candidate vulnerability
reports that require costly manual review, creating a practical challenge: how
can security analysts prioritize the reports most likely to be true
vulnerabilities?
This paper investigates whether machine learning can be applied to
prioritizing vulnerabilities reported by program analysis tools. We focus on
Node.js packages and collect a benchmark of 1,883 Node.js packages, each
containing one reported ACE or ACI vuln...
Авторы:
Jiahao Shi, Tianyi Zhang
Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Despite recent advances, Large Language Models (LLMs) still generate
vulnerable code. Retrieval-Augmented Generation (RAG) has the potential to
enhance LLMs for secure code generation by incorporating external security
knowledge. However, the conventional RAG design struggles with the noise of raw
security-related documents, and existing retrieval methods overlook the
significant security semantics implicitly embedded in task descriptions. To
address these issues, we propose RESCUE, a new RAG fr...
Авторы:
Felix Weissberg, Lukas Pirch, Erik Imgrund, Jonas Möller, Thorsten Eisenhofer, Konrad Rieck
#### ## Контекст
LLMs (large language models) показали великолепные результаты во многих задачах в области программного обеспечения, включая задачи анализа и понимания кода. Однако, несмотря на их мощь, их потенциал в области нахождения уязвимостей в коде не был полностью освоен. Одним из основных ограничений является неполное понимание, как LLMs работают на этой задаче. Одним из подходов к разъяснению этого вопроса является использование классических метрик кода, которые представляют собой меры простоты и структуры кода. Наша исследовательская мотивация заключается в том, чтобы раскрыть, насколько LLMs полагаются на эти метрики при их работе, и понять, почему они не достигают полного потенциала в этой области.
#### ## Метод
Методология нашего исследования основывается на сравнении LLMs с классическими метриками кода в задаче отыскания уязвимостей. Мы проводили эксперименты с несколькими LLMs, включая некоторые из самых новых моделей, и сравнивали их с результатами, полученными при использовании только метрик кода. Для обеспечения точности использовались различные данные, включая коды с открытым исходным кодом, а также коды с примесями уязвимостей. Мы экспериментировали с разными метриками, такими как сложность циклов, количество параметров функций и другие, чтобы определить, насколько эти метрики влияют на LLMs.
#### ## Результаты
Наши эксперименты показали, что LLMs, несмотря на их высокую точность, совпадают в показателях с результатами, полученными только на основе метрик кода. Более того, мы обнаружили, что LLMs не только полагаются на метрики как на свои основные признаки, но и визуализируют их в процессе работы. Это означает, что LLMs в большей степени оперируют на уровне метрик, а не на уровне комплексных структур кода. Это приводит к глубинной зависимости LLMs от этих метрик, что ограничивает их полное использование для нахождения уязвимостей.
#### ## Значимость
Наши результаты имеют большое значение для различных областей, включая анализ безопасности, где нахождение уязвимостей является ключевым использованием. Мы показали, что хотя LLMs могут быть полезными в этой области, они в основном полагаются на простые метрики, а не на более сложные структуры кода. Это означает, что LLMs могут быть полезны для быстрого скрининга, но для полного анализа уязвимостей требуется более глубокий подход. Эти находки могут помочь улучшить методы использования LLMs в сфере безопасности, а также привести к развитию новых алгоритмов, которые будут учитывать более глубокие структуры кода.
#### ## Выводы
Мы приходим к выводу, что LLMs, несмотря на их выдающиеся результаты, в основном оперируют на уровне класси
Annotation:
Large language models (LLMs) excel in many tasks of software engineering, yet
progress in leveraging them for vulnerability discovery has stalled in recent
years. To understand this phenomenon, we investigate LLMs through the lens of
classic code metrics. Surprisingly, we find that a classifier trained solely on
these metrics performs on par with state-of-the-art LLMs for vulnerability
discovery. A root-cause analysis reveals a strong correlation and a causal
effect between LLMs and code metrics...