論文の概要: Interpreting Machine Learning Malware Detectors Which Leverage N-gram
Analysis
- arxiv url: http://arxiv.org/abs/2001.10916v1
- Date: Mon, 27 Jan 2020 19:10:50 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-06 07:48:32.312427
- Title: Interpreting Machine Learning Malware Detectors Which Leverage N-gram
Analysis
- Title(参考訳): N-gram解析を利用した機械学習マルウェア検出器の解釈
- Authors: William Briguglio and Sherif Saad
- Abstract要約: サイバーセキュリティアナリストは、常にルールベースや署名ベースの検出と同じくらい解釈可能で理解可能なソリューションを好む。
本研究の目的は,MLベースのマルウェア検出装置に適用した場合の,最先端のMLモデルの解釈可能性の評価である。
- 参考スコア(独自算出の注目度): 2.6397379133308214
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In cyberattack detection and prevention systems, cybersecurity analysts
always prefer solutions that are as interpretable and understandable as
rule-based or signature-based detection. This is because of the need to tune
and optimize these solutions to mitigate and control the effect of false
positives and false negatives. Interpreting machine learning models is a new
and open challenge. However, it is expected that an interpretable machine
learning solution will be domain-specific. For instance, interpretable
solutions for machine learning models in healthcare are different than
solutions in malware detection. This is because the models are complex, and
most of them work as a black-box. Recently, the increased ability for malware
authors to bypass antimalware systems has forced security specialists to look
to machine learning for creating robust detection systems. If these systems are
to be relied on in the industry, then, among other challenges, they must also
explain their predictions. The objective of this paper is to evaluate the
current state-of-the-art ML models interpretability techniques when applied to
ML-based malware detectors. We demonstrate interpretability techniques in
practice and evaluate the effectiveness of existing interpretability techniques
in the malware analysis domain.
- Abstract(参考訳): サイバー攻撃の検出と防止システムでは、サイバーセキュリティアナリストは常にルールベースや署名ベースの検出と同じくらい解釈可能で理解可能なソリューションを好む。
これは、偽陽性と偽陰性の影響を緩和し制御するためにこれらの解をチューニングし最適化する必要があるためである。
機械学習モデルの解釈は、新しくてオープンな課題である。
しかし、解釈可能な機械学習ソリューションはドメイン固有であることが期待される。
例えば、医療における機械学習モデルの解釈可能なソリューションは、マルウェア検出のソリューションとは異なる。
これはモデルが複雑で、ほとんどのモデルがブラックボックスとして動作するためです。
近年、マルウェア作者がアンチマルウェアシステムをバイパスする能力が増大し、セキュリティ専門家は堅牢な検出システムを構築するために機械学習に目を向けざるを得なくなった。
これらのシステムが業界で頼りになるなら、他の課題の中でも、予測を説明する必要がある。
本研究の目的は,MLベースのマルウェア検出装置に適用した場合の,最先端MLモデルの解釈可能性の評価である。
マルウェア解析領域において,既存の解釈手法の有効性を実際に実証し,評価する。
関連論文リスト
- Explainable Malware Analysis: Concepts, Approaches and Challenges [0.0]
我々は、現在最先端のMLベースのマルウェア検出技術と、一般的なXAIアプローチについてレビューする。
本稿では,本研究の実施状況と説明可能なマルウェア解析の課題について論じる。
この理論的調査は、マルウェア検出におけるXAI応用に関心を持つ研究者のエントリポイントとなる。
論文 参考訳(メタデータ) (2024-09-09T08:19:33Z) - Verification of Machine Unlearning is Fragile [48.71651033308842]
両タイプの検証戦略を回避できる2つの新しい非学習プロセスを導入する。
この研究は、機械学習検証の脆弱性と限界を強調し、機械学習の安全性に関するさらなる研究の道を開く。
論文 参考訳(メタデータ) (2024-08-01T21:37:10Z) - Comprehensive evaluation of Mal-API-2019 dataset by machine learning in malware detection [0.5475886285082937]
本研究では,機械学習技術を用いたマルウェア検出の徹底的な検討を行う。
その目的は、脅威をより効果的に識別し緩和することで、サイバーセキュリティの能力を向上させることである。
論文 参考訳(メタデータ) (2024-03-04T17:22:43Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - Harnessing the Speed and Accuracy of Machine Learning to Advance Cybersecurity [0.0]
従来のシグネチャベースのマルウェア検出方法は、複雑な脅威を検出するのに制限がある。
近年、機械学習はマルウェアを効果的に検出する有望なソリューションとして出現している。
MLアルゴリズムは、大規模なデータセットを分析し、人間が識別するのが困難なパターンを特定することができる。
論文 参考訳(メタデータ) (2023-02-24T02:42:38Z) - ML-based IoT Malware Detection Under Adversarial Settings: A Systematic
Evaluation [9.143713488498513]
本研究は,様々な表現と学習技術を利用した最先端のマルウェア検出手法を体系的に検討する。
本研究では, 剥ぎ取りやパディングなどの機能保存操作によるソフトウェア変異が, 検出精度を著しく低下させることを示した。
論文 参考訳(メタデータ) (2021-08-30T16:54:07Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Individual Explanations in Machine Learning Models: A Survey for
Practitioners [69.02688684221265]
社会的関連性の高い領域の決定に影響を与える洗練された統計モデルの使用が増加しています。
多くの政府、機関、企業は、アウトプットが人間の解釈可能な方法で説明しにくいため、採用に消極的です。
近年,機械学習モデルに解釈可能な説明を提供する方法として,学術文献が多数提案されている。
論文 参考訳(メタデータ) (2021-04-09T01:46:34Z) - Towards interpreting ML-based automated malware detection models: a
survey [4.721069729610892]
既存の機械学習モデルのほとんどはブラックボックスで、プレディションの結果は予測不能になった。
本論文は,MLベースのマルウェア検出器の解釈可能性に関する既存の研究を検討し,分類することを目的とする。
論文 参考訳(メタデータ) (2021-01-15T17:34:40Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Attacks on Machine Learning Systems for High-Frequency
Trading [55.30403936506338]
逆機械学習の観点から,アルゴリズム取引のバリュエーションモデルについて検討する。
攻撃コストを最小限に抑えるサイズ制約で、このドメインに特有の新たな攻撃を導入する。
本稿では、金融モデルのロバスト性について研究・評価するための分析ツールとして、これらの攻撃がどのように利用できるかについて論じる。
論文 参考訳(メタデータ) (2020-02-21T22:04:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。