Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2504.00694

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2504.00694 (cs)
[提交于 2025年4月1日 (v1) ,最后修订 2025年4月23日 (此版本, v2)]

标题: 关于针对Android恶意软件分析的代码LLM基准测试

标题: On Benchmarking Code LLMs for Android Malware Analysis

Authors:Yiling He, Hongyu She, Xingzhi Qian, Xinran Zheng, Zhuo Chen, Zhan Qin, Lorenzo Cavallaro
摘要: 大型语言模型(LLMs)在各种代码智能任务中展示了强大的能力。然而,它们在Android恶意软件分析中的有效性仍未被充分探索。由于恶意逻辑隐藏在大量函数中,并且经常缺乏有意义的函数名称,反编译的Android恶意软件代码为分析带来了独特的挑战。本文提出了CAMA,这是一个基准框架,旨在系统地评估代码LLMs在Android恶意软件分析中的有效性。CAMA指定了结构化的模型输出,以支持关键的恶意软件分析任务,包括恶意函数识别和恶意软件目的总结。在此基础上,它集成了三个领域特定的评估指标(一致性、保真度和语义相关性),从而实现严格的稳定性和有效性评估以及跨模型比较。我们构建了一个包含13个家族、近年来收集的118个Android恶意软件样本的基准数据集,该数据集涵盖了超过750万个不同的函数,并使用CAMA评估了四种流行的开源代码LLMs。我们的实验提供了有关代码LLMs如何解释反编译代码的见解,并量化了对函数重命名的敏感性,突显了它们在恶意软件分析中的潜力和当前局限性。
摘要: Large Language Models (LLMs) have demonstrated strong capabilities in various code intelligence tasks. However, their effectiveness for Android malware analysis remains underexplored. Decompiled Android malware code presents unique challenges for analysis, due to the malicious logic being buried within a large number of functions and the frequent lack of meaningful function names. This paper presents CAMA, a benchmarking framework designed to systematically evaluate the effectiveness of Code LLMs in Android malware analysis. CAMA specifies structured model outputs to support key malware analysis tasks, including malicious function identification and malware purpose summarization. Built on these, it integrates three domain-specific evaluation metrics (consistency, fidelity, and semantic relevance), enabling rigorous stability and effectiveness assessment and cross-model comparison. We construct a benchmark dataset of 118 Android malware samples from 13 families collected in recent years, encompassing over 7.5 million distinct functions, and use CAMA to evaluate four popular open-source Code LLMs. Our experiments provide insights into how Code LLMs interpret decompiled code and quantify the sensitivity to function renaming, highlighting both their potential and current limitations in malware analysis.
评论: 本文已被第34届ACM SIGSOFT ISSTA同伴会议(LLMSC Workshop 2025)接受。
主题: 密码学与安全 (cs.CR) ; 机器学习 (cs.LG)
引用方式: arXiv:2504.00694 [cs.CR]
  (或者 arXiv:2504.00694v2 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2504.00694
通过 DataCite 发表的 arXiv DOI
相关 DOI: https://doi.org/10.1145/3713081.3731745
链接到相关资源的 DOI

提交历史

来自: Yiling He [查看电子邮件]
[v1] 星期二, 2025 年 4 月 1 日 12:05:49 UTC (1,083 KB)
[v2] 星期三, 2025 年 4 月 23 日 16:07:20 UTC (822 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-04
切换浏览方式为:
cs
cs.LG

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号