2025-11-16T07:49:19.632070

Psyzkaller: Learning from Historical and On-the-Fly Execution Data for Smarter Seed Generation in OS kernel Fuzzing

Liu, Zhang, Cheng et al.
Fuzzing has become a cornerstone technique for uncovering vulnerabilities and enhancing the security of OS kernels. However, state-of-the-art kernel fuzzers, including the de facto standard Syzkaller, struggle to generate valid syscall sequences that respect implicit Syscall Dependency Relations (SDRs). Consequently, many generated seeds either fail kernel validation or cannot penetrate deep execution paths, resulting in significant inefficiency. We hypothesize that SDRs can be effectively learned from both historic and present kernel execution data, and that incorporating these learned relations into fuzzing can substantially improve seed validity and diversity. To validate this, we propose an approach that utilizes the N-gram model to mine SDRs from the Dongting dataset-one of the largest Linux kernel execution datasets available-as well as from execution traces collected on the fly during fuzzing. The resulting model is used to continuously augment the Choice Table of Syzkaller to improve its seed generation and demonstrably increases the Shannon Entropy of the Choice Table throughout fuzzing, reflecting more empirically-grounded choices in expanding syscall sequences into valid and diverse seeds. In addition, we introduce a Random Walk strategy that instructs Syzkaller to construct seeds in a bidirectional manner to further diversify the generated seeds. We implement our approach in a prototype, Psyzkaller, built on top of Syzkaller. Experiments on three representative Linux kernel versions show that Psyzkaller improves Syzkaller's code coverage by 4.6%-7.0% in 48-hour fuzzing, while triggering 110.4%-187.2% more crashes. Moreover, our investigation shows that Psyzkaller discovered eight previously unknown kernel vulnerabilities, compared to only one found by Syzkaller.
academic

Psyzkaller: OS কার্নেল ফাজিং-এ স্মার্ট সিড জেনারেশনের জন্য ঐতিহাসিক এবং রিয়েল-টাইম এক্সিকিউশন ডেটা থেকে শেখা

মৌলিক তথ্য

  • পেপার আইডি: 2510.08918
  • শিরোনাম: Psyzkaller: Learning from Historical and On-the-Fly Execution Data for Smarter Seed Generation in OS kernel Fuzzing
  • লেখক: Boyu Liu, Yang Zhang, Liang Cheng, Yi Zhang, Junjie Fan, Yu Fu
  • শ্রেণীবিভাগ: cs.CR (ক্রিপ্টোগ্রাফি এবং নিরাপত্তা)
  • প্রকাশনার সময়: ১৩ অক্টোবর, ২০২৫
  • পেপার লিঙ্ক: https://arxiv.org/abs/2510.08918v1

সারসংক্ষেপ

ফাজিং পরীক্ষা অপারেটিং সিস্টেম কার্নেল দুর্বলতা আবিষ্কার এবং নিরাপত্তা বৃদ্ধির জন্য একটি মূল প্রযুক্তি হয়ে উঠেছে। তবে, Syzkaller সহ অত্যাধুনিক কার্নেল ফাজারগুলি অন্তর্নিহিত সিস্টেম কল নির্ভরতা সম্পর্ক (SDRs) সম্মান করে এমন কার্যকর সিস্টেম কল সিকোয়েন্স তৈরিতে অসুবিধার সম্মুখীন হয়। ফলস্বরূপ, অনেক উৎপাদিত সিড হয় কার্নেল যাচাইকরণ ব্যর্থ হয় অথবা গভীর এক্সিকিউশন পথে প্রবেশ করতে পারে না, যা উল্লেখযোগ্য অদক্ষতার দিকে পরিচালিত করে। এই পেপারটি অনুমান করে যে SDRগুলি ঐতিহাসিক এবং বর্তমান কার্নেল এক্সিকিউশন ডেটা থেকে কার্যকরভাবে শেখা যায়, এবং এই শেখা সম্পর্কগুলি ফাজিং-এ অন্তর্ভুক্ত করা সিড কার্যকারিতা এবং বৈচিত্র্য উল্লেখযোগ্যভাবে উন্নত করতে পারে। এটি যাচাই করার জন্য, লেখকরা DongTing ডেটাসেট (Linux কার্নেল এক্সিকিউশন ডেটার বৃহত্তম সংগ্রহগুলির মধ্যে একটি) এবং ফাজিং প্রক্রিয়ার সময় রিয়েল-টাইমে সংগৃহীত এক্সিকিউশন ট্রেস থেকে SDRগুলি খনন করার জন্য N-gram মডেল ব্যবহার করার একটি পদ্ধতি প্রস্তাব করেছেন।

গবেষণা পটভূমি এবং প্রেরণা

সমস্যার সংজ্ঞা

অপারেটিং সিস্টেম কার্নেল আধুনিক কম্পিউটিং প্ল্যাটফর্মের একটি গুরুত্বপূর্ণ উপাদান, কার্নেল-স্তরের নিরাপত্তা আপস আক্রমণকারীদের সিস্টেমের সম্পূর্ণ নিয়ন্ত্রণ অর্জন করতে দেয়। বর্তমান কার্নেল ফাজারগুলি যে মূল সমস্যার সম্মুখীন হয়:

  1. সিস্টেম কল নির্ভরতা সম্পর্ক (SDRs) সনাক্তকরণ কঠিন: অনেক উৎপাদিত সিস্টেম কল সিকোয়েন্স (SCSs) SDRগুলি লঙ্ঘন করার কারণে অবৈধ
  2. সিড জেনারেশন দক্ষতা কম: অবৈধ পরীক্ষার কেস তাড়াতাড়ি ব্যর্থ হয়, কোড অন্বেষণে সামান্য অবদান রাখে
  3. গভীর এক্সিকিউশন পথ পৌঁছানো কঠিন: সিস্টেম কলের মধ্যে শব্দার্থিক সীমাবদ্ধতার বোঝাপড়ার অভাব

বিদ্যমান পদ্ধতির সীমাবদ্ধতা

  • Syzkaller: সিস্টেম কল টেমপ্লেট ব্যবহার করে বাক্যগত সঠিকতা প্রয়োগ করে, কিন্তু গভীর নির্ভরতা সম্পর্ক ক্যাপচার করতে পারে না
  • স্ট্যাটিক বিশ্লেষণ পদ্ধতি: উচ্চ গণনামূলক ওভারহেড, উচ্চ থ্রুপুট ফাজিং পরিবেশে স্থাপনা কঠিন
  • বিদ্যমান মেশিন লার্নিং পদ্ধতি: ফাজিং সময়ে সীমিত উপলব্ধ ডেটা, SDRগুলি সম্পূর্ণভাবে ক্যাপচার করতে পারে না

গবেষণা প্রেরণা

লেখকরা কার্নেল এক্সিকিউশন ট্রেস থেকে সরাসরি SDRগুলি শেখার একটি নতুন দৃষ্টিভঙ্গি প্রস্তাব করেন, ঐতিহাসিক ডেটার বিস্তৃত কভারেজ এবং অনলাইন শেখার অভিযোজনযোগ্যতা একত্রিত করে।

মূল অবদান

  1. ঐতিহাসিক এবং রিয়েল-টাইম কার্নেল এক্সিকিউশন ডেটা থেকে SDRগুলি শেখার জন্য একটি নতুন কৌশল প্রস্তাব করা, বিস্তৃত কভারেজ এবং কার্নেল সংস্করণ অভিযোজনযোগ্যতা উভয়ই প্রদান করে
  2. Psyzkaller প্রোটোটাইপ বিকাশ, Bigram-ভিত্তিক SDR শেখা এবং RandomWalk কৌশল Syzkaller ওয়ার্কফ্লোতে একীভূত করা
  3. বৃহত্তম ঐতিহাসিক Linux কার্নেল এক্সিকিউশন ডেটাসেট (DongTing) ব্যবহার করে Bigram মডেল প্রাক-প্রশিক্ষণ
  4. তিনটি প্রতিনিধিত্বমূলক Linux কার্নেল সংস্করণে কার্যকারিতা যাচাই, শাখা কভারেজ এবং দুর্বলতা সনাক্তকরণে উচ্চতর কর্মক্ষমতা প্রদর্শন করা

পদ্ধতি বিস্তারিত

কাজের সংজ্ঞা

ইনপুট: ঐতিহাসিক কার্নেল এক্সিকিউশন ডেটাসেট C এবং রিয়েল-টাইম ফাজিং ফলাফল আউটপুট: আরও কার্যকর সিস্টেম কল সিকোয়েন্স জেনারেশন পরিচালনার জন্য উন্নত Choice Table লক্ষ্য: সিড কার্যকারিতা, বৈচিত্র্য এবং দুর্বলতা আবিষ্কার ক্ষমতা বৃদ্ধি করা

মডেল আর্কিটেকচার

1. N-gram মডেল নির্বাচন

SDRগুলি শেখার জন্য Bigram মডেল (N=2) গ্রহণ করা হয়েছে, নিম্নলিখিত বিবেচনার উপর ভিত্তি করে:

  • ডেটা দক্ষতা: DNN মডেলের তুলনায়, N-gram ছোট ডেটাসেটে ভাল পারফর্ম করে
  • গণনামূলক দক্ষতা: Bigram ম্যাট্রিক্স আপডেটের গণনামূলক খরচ ন্যূনতম
  • ব্যাখ্যাযোগ্যতা: SDRগুলি সিস্টেম কলের মধ্যে রূপান্তর সম্ভাবনা হিসাবে প্রতিনিধিত্ব করা হয়, বোঝা এবং পরীক্ষা করা সহজ

Bigram সম্ভাবনা গণনা:

P(wj|wi) = count(wiwj) / count(wi)

2. সম্পর্ক সম্ভাবনা ম্যাট্রিক্স (RPM)

RPM ম্যাট্রিক্স তৈরি করা হয়, যেখানে RPM[i]j সিস্টেম কল wi এর পরে অবিলম্বে wj কল করার সম্ভাবনা রেকর্ড করে।

অ্যালগরিদম 1: LearnSDR

ইনপুট: C (সিস্টেম কল সিকোয়েন্স কর্পাস), CallNum (কার্নেলে সিস্টেম কলের মোট সংখ্যা)
আউটপুট: M (C থেকে শেখা N-gram মডেল)

1. ম্যাট্রিক্স M এবং গণনা অ্যারে Count শুরু করুন
2. কর্পাস C-তে প্রতিটি সিকোয়েন্স sc অতিক্রম করুন:
   - ক্রমাগত উপস্থিত সিস্টেম কল জোড়া গণনা করুন
   - গণনা পরিসংখ্যান আপডেট করুন
3. রূপান্তর সম্ভাবনা গণনা করুন: M[i][j] = M[i][j] / Count[i]

3. ডেটা উৎস নির্বাচন

দুটি ধরনের এক্সিকিউশন ডেটা একত্রিত করা:

  • ঐতিহাসিক ডেটা: DongTing ডেটাসেট (85GB, 18,966টি সিস্টেম কল সিকোয়েন্স)
    • সাধারণ সিকোয়েন্স: 6,850টি (LTP, Kselftests ইত্যাদি পরীক্ষা স্যুট থেকে)
    • অস্বাভাবিক সিকোয়েন্স: 12,116টি (Syzbot রিপোর্ট করা ক্র্যাশ থেকে)
  • রিয়েল-টাইম ডেটা: ফাজিং প্রক্রিয়ার সময় সংগৃহীত এক্সিকিউশন ট্রেস

4. উন্নত Choice Table একীকরণ

উন্নত Choice Table (ACT) তৈরি করা:

ACT[i][j] = CTst[i][j] + CTdyn[i][j] + DTN[i][j] + CorpusN[i][j]

যেখানে:

  • CTst: স্ট্যাটিক মান (ডেভেলপার জ্ঞান)
  • CTdyn: গতিশীল মান (কার্নেল প্রতিক্রিয়া)
  • DTN: ঐতিহাসিক ডেটা প্রশিক্ষিত RPM
  • CorpusN: রিয়েল-টাইম ডেটা প্রশিক্ষিত RPM

5. RandomWalk কৌশল

সিড বৈচিত্র্য বৃদ্ধির জন্য দ্বিমুখী সম্প্রসারণ কৌশল প্রবর্তন করা:

অ্যালগরিদম 2: GenRandomWalk

  • আংশিক সিকোয়েন্স w1·w2...wk দেওয়া
  • সামনের দিকে সম্প্রসারণ করা যায়: w নির্বাচন করুন যেখানে ACT[wk]w > 0
  • পিছনের দিকে সম্প্রসারণ করা যায়: w নির্বাচন করুন যেখানে ACT[w]w1 > 0
  • সম্প্রসারণ দিক এলোমেলোভাবে নির্বাচন করুন (প্রতিটি সম্ভাবনা 0.5)

প্রযুক্তিগত উদ্ভাবন পয়েন্ট

  1. দ্বৈত-উৎস ডেটা সংমিশ্রণ: প্রথমবারের মতো সিস্টেমেটিকভাবে ঐতিহাসিক বড় আকারের ডেটা এবং রিয়েল-টাইম শেখা একত্রিত করা
  2. Shannon এন্ট্রপি উন্নতি: SDR শেখার মাধ্যমে Choice Table এর Shannon এন্ট্রপি উল্লেখযোগ্যভাবে বৃদ্ধি (1.50 থেকে 3.30-3.50 bits)
  3. ওজন ভারসাম্য কৌশল: সাধারণ এবং অস্বাভাবিক ট্রেসের প্রভাব ভারসাম্য করার জন্য কনফিগারযোগ্য ওজন
  4. দ্বিমুখী সিড জেনারেশন: RandomWalk কৌশল ঐতিহ্যবাহী একমুখী সম্প্রসারণ সীমা অতিক্রম করা

পরীক্ষামূলক সেটআপ

ডেটাসেট

  • DongTing ডেটাসেট: 85GB, Linux 4.13-5.17 সংস্করণ কভার করে
  • পরীক্ষা কার্নেল সংস্করণ: Linux 5.19, 6.1, 6.12
  • প্রাক-প্রক্রিয়াকরণ: trace2syz টুল ব্যবহার করে Syzkaller ফর্ম্যাটে রূপান্তর

মূল্যায়ন মেট্রিক্স

  • শাখা কভারেজ: কোড অন্বেষণ গভীরতা পরিমাপ
  • ক্র্যাশ সংখ্যা: দুর্বলতা আবিষ্কার ক্ষমতা মূল্যায়ন
  • Shannon এন্ট্রপি: Choice Table বৈচিত্র্য পরিমাণ করা
  • দুর্বলতা আবিষ্কার: নতুন আবিষ্কৃত অজানা দুর্বলতার সংখ্যা

তুলনা পদ্ধতি

  • Syzkaller: বেসলাইন পদ্ধতি
  • Healer: অত্যাধুনিক SDR শেখা কার্নেল ফাজার

বাস্তবায়ন বিবরণ

  • পরীক্ষার সময়কাল: প্রতিটি 48 ঘন্টা, 3 বার পুনরাবৃত্তি এবং গড় মান নেওয়া
  • ওজন অনুপাত: 1:1, 1:2, 2:1 তিনটি সাধারণ/অস্বাভাবিক ট্রেস ওজন অনুপাত পরীক্ষা করা
  • হার্ডওয়্যার পরিবেশ: বিভিন্ন কার্নেল সংস্করণ ন্যায্যতা নিশ্চিত করতে একই সার্ভার ব্যবহার করা

পরীক্ষামূলক ফলাফল

প্রধান ফলাফল

শাখা কভারেজ উন্নতি

  • Syzkaller এর তুলনায়: 4.6%-7.0% উন্নতি
  • Healer এর তুলনায়: Healer এর 0.4%-4.0% উন্নতির চেয়ে উল্লেখযোগ্যভাবে ভাল

ক্র্যাশ সনাক্তকরণ ক্ষমতা

  • ক্র্যাশ সংখ্যা বৃদ্ধি: 110.4%-187.2% (1,206 বনাম 516)
  • PoC জেনারেশন: 355টি বৈধ PoC (Syzkaller মাত্র 70টি)

দুর্বলতা আবিষ্কার

  • নতুন দুর্বলতা আবিষ্কার: 8টি অজানা দুর্বলতা (Syzkaller মাত্র 1টি)
  • দুর্বলতা প্রকার: প্রধানত ডেডলক সম্পর্কিত দুর্বলতা (6/8)

বিলোপন পরীক্ষা

ওজন অনুপাত প্রভাব (RQ1)

  • সর্বোত্তম কনফিগারেশন: 1:1 ওজন অনুপাত সমস্ত কার্নেল সংস্করণে সেরা পারফর্ম করে
  • ভারসাম্য প্রভাব: সমান ওজন পথ অন্বেষণ এবং দুর্বলতা লক্ষ্যীকরণ ভারসাম্য করে

কৌশল সমন্বয় প্রভাব (RQ2)

  • সর্বোত্তম সমন্বয়: সমস্ত কৌশল সক্ষম করা (C+R+D) সেরা কর্মক্ষমতা অর্জন করে
  • একক অবদান:
    • রিয়েল-টাইম শেখা (C): উচ্চতর শাখা কভারেজ
    • ঐতিহাসিক ডেটা (D): আরও ক্র্যাশ সনাক্তকরণ
    • RandomWalk (R): সিড বৈচিত্র্য বৃদ্ধি

কেস বিশ্লেষণ

ত্রিগুণ ডেডলক দুর্বলতা

আবিষ্কৃত একটি সাধারণ দুর্বলতা তিনটি থ্রেড সম্পদ লক নিয়ে প্রতিযোগিতা জড়িত:

  • থ্রেড A: blk_mq_freeze_queueloop_reconfigure_limits
  • থ্রেড B এবং C: জটিল লক নির্ভরতা সম্পর্ক গঠন করে
  • ট্রিগার শর্ত: নির্ভুল সিস্টেম কল অর্ডার প্রয়োজন

এই ধরনের জটিল দুর্বলতা আবিষ্কার Psyzkaller এর SDRগুলি শেখার কার্যকারিতা প্রদর্শন করে।

সম্পর্কিত কাজ

সিস্টেম কল স্পেসিফিকেশন জেনারেশন

  • DIFUZE: ডিভাইস ইন্টারফেস বর্ণনা অনুমান করার জন্য স্ট্যাটিক বিশ্লেষণ
  • SyzGen: গতিশীল ইন্সট্রুমেন্টেশন এবং স্ট্যাটিক বিশ্লেষণ একত্রিত করা
  • SyzDescribe: কার্নেল মডিউল অগ্রাধিকার বিশ্লেষণ

SDR নিষ্কাশন

  • HFL: প্রতীকী এক্সিকিউশন সহ হাইব্রিড ফাজিং
  • Healer: কভারেজ প্রভাব মূল্যায়ন সিস্টেম কল পুনরাবৃত্তিমূলক অপসারণ
  • MOCK: নিউরাল ভাষা মডেল গাইড সিড পরিবর্তন
  • ACTOR: ভাগ করা কার্নেল অবজেক্টে সিস্টেম কল নির্ভরতা শেখা

এই পেপারের সুবিধা

বিদ্যমান পদ্ধতির তুলনায়, এই পেপার প্রদান করে:

  • ভাল ব্যাখ্যাযোগ্যতা (রূপান্তর সম্ভাবনা প্রতিনিধিত্ব)
  • উচ্চতর গণনামূলক দক্ষতা (হালকা ম্যাট্রিক্স অপারেশন)
  • সূক্ষ্ম-দানাদার নিয়ন্ত্রণ (সাধারণ/অস্বাভাবিক এক্সিকিউশনের আপেক্ষিক প্রভাব)

উপসংহার এবং আলোচনা

প্রধান উপসংহার

  1. SDR শেখার কার্যকারিতা: ঐতিহাসিক এবং রিয়েল-টাইম ডেটা থেকে SDRগুলি শেখা ফাজিং প্রভাব উল্লেখযোগ্যভাবে উন্নত করে
  2. ডেটা সংমিশ্রণ সুবিধা: ঐতিহাসিক বিস্তৃতা এবং রিয়েল-টাইম অভিযোজনযোগ্যতা একত্রিত করার কৌশল সর্বোত্তম
  3. ব্যবহারিকতা যাচাইকরণ: প্রকৃত কার্নেল সংস্করণে উল্লেখযোগ্য কর্মক্ষমতা উন্নতি প্রদর্শন করা

সীমাবদ্ধতা

  1. শব্দার্থিক নির্ভরতা সীমাবদ্ধতা: Bigram ক্যাপচার করা ক্রমাগত সিস্টেম কল সম্পর্ক সর্বদা প্রকৃত শব্দার্থিক নির্ভরতার সাথে সামঞ্জস্যপূর্ণ নয়
  2. কার্নেল সংস্করণ বিবর্তন: নতুন কার্নেল সংস্করণে ঐতিহাসিক ডেটার কার্যকারিতা হ্রাস পেতে পারে
  3. গণনামূলক জটিলতা: N বৃদ্ধির সাথে, N-gram জটিলতা সূচকীয়ভাবে বৃদ্ধি পায়

ভবিষ্যত দিকনির্দেশনা

  1. উন্নত শব্দার্থিক বোঝাপড়া: সিস্টেম কল উৎস কোড এবং ডকুমেন্টেশন একত্রিত করে আরও সঠিক SDRগুলি নিষ্কাশন করা
  2. প্রয়োগের পরিধি সম্প্রসারণ: শেখা SDRগুলি সিড পরিবর্তন, সময়সূচী ইত্যাদি অন্যান্য পর্যায়ে প্রয়োগ করা
  3. শক্তিশালী শেখা একীকরণ: শক্তিশালী শেখা-ভিত্তিক ফাজিং কৌশলের সাথে সমন্বয় করা

গভীর মূল্যায়ন

শক্তি

  1. পদ্ধতি উদ্ভাবন শক্তিশালী: প্রথমবারের মতো সিস্টেমেটিকভাবে ঐতিহাসিক বড় আকারের ডেটা এবং রিয়েল-টাইম শেখা একত্রিত করা
  2. পরীক্ষা সম্পূর্ণ ব্যাপক: তিনটি কার্নেল সংস্করণ, একাধিক কনফিগারেশন, বিস্তারিত বিলোপন পরীক্ষা
  3. ব্যবহারিক মূল্য উচ্চ: 8টি নতুন দুর্বলতা আবিষ্কার, প্রকৃত নিরাপত্তা মূল্য প্রদর্শন করা
  4. তাত্ত্বিক ভিত্তি দৃঢ়: Shannon এন্ট্রপি ব্যবহার করে উন্নতি প্রভাব পরিমাণ করা

অপূর্ণতা

  1. পদ্ধতি সীমাবদ্ধতা: ক্রমাগত সিস্টেম কল সম্পর্কের উপর নির্ভরশীল, দীর্ঘ-দূরত্ব নির্ভরতা মিস করতে পারে
  2. ডেটা নির্ভরতা: DongTing ডেটাসেট গুণমানের উপর গুরুতরভাবে নির্ভরশীল
  3. স্কেলেবিলিটি সমস্যা: ম্যাট্রিক্স আকার সিস্টেম কল সংখ্যার সাথে দ্বিগুণভাবে বৃদ্ধি পায়

প্রভাব

  1. একাডেমিক অবদান: কার্নেল ফাজিং ক্ষেত্রে নতুন ডেটা-চালিত পদ্ধতি প্রদান করা
  2. ব্যবহারিক মূল্য: বিদ্যমান Syzkaller ওয়ার্কফ্লোতে সরাসরি একীভূত করা যায়
  3. পুনরুৎপাদনযোগ্যতা: ওপেন-সোর্স টুল এবং জনসাধারণের ডেটাসেটের উপর ভিত্তি করে

প্রযোজ্য পরিস্থিতি

  • Linux কার্নেল নিরাপত্তা পরীক্ষা
  • সিস্টেম কল সিকোয়েন্স জেনারেশন অপ্টিমাইজেশন
  • কার্নেল ফাজিং টুল উন্নতি
  • অপারেটিং সিস্টেম নিরাপত্তা গবেষণা

রেফারেন্স

পেপারটি 44টি সম্পর্কিত রেফারেন্স উদ্ধৃত করে, যা কভার করে:

  • কার্নেল ফাজিং টুল (Syzkaller, Healer ইত্যাদি)
  • মেশিন লার্নিং পদ্ধতি (N-gram, Word2Vec, Transformers)
  • কার্নেল এক্সিকিউশন ডেটাসেট (DongTing, ADFA-LD ইত্যাদি)
  • সিস্টেম কল নির্ভরতা সম্পর্ক নিষ্কাশন পদ্ধতি

সামগ্রিক মূল্যায়ন: এটি একটি উচ্চ-মানের সিস্টেম নিরাপত্তা গবেষণা পেপার, যা কার্নেল ফাজিং-এ মূল সমস্যা সমাধানের জন্য একটি উদ্ভাবনী ডেটা-চালিত পদ্ধতি প্রস্তাব করে। পরীক্ষা ডিজাইন কঠোর, ফলাফল প্রভাবশালী, এবং এটি গুরুত্বপূর্ণ একাডেমিক মূল্য এবং ব্যবহারিক তাৎপর্য রয়েছে।