論文の概要: DeepMAL -- Deep Learning Models for Malware Traffic Detection and
Classification
- arxiv url: http://arxiv.org/abs/2003.04079v2
- Date: Tue, 10 Mar 2020 16:56:46 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-26 23:39:29.044893
- Title: DeepMAL -- Deep Learning Models for Malware Traffic Detection and
Classification
- Title(参考訳): DeepMAL -- マルウェアのトラフィック検出と分類のためのディープラーニングモデル
- Authors: Gonzalo Mar\'in, Pedro Casas, Germ\'an Capdehourat
- Abstract要約: 本稿では、悪意のあるトラフィックの基盤となる統計をキャプチャできるDLモデルであるDeepMALを紹介する。
DeepMALは、従来の浅層モデルよりも高い精度でマルウェアフローを検出・分類できることを示す。
- 参考スコア(独自算出の注目度): 4.187494796512101
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Robust network security systems are essential to prevent and mitigate the
harming effects of the ever-growing occurrence of network attacks. In recent
years, machine learning-based systems have gain popularity for network security
applications, usually considering the application of shallow models, which rely
on the careful engineering of expert, handcrafted input features. The main
limitation of this approach is that handcrafted features can fail to perform
well under different scenarios and types of attacks. Deep Learning (DL) models
can solve this limitation using their ability to learn feature representations
from raw, non-processed data. In this paper we explore the power of DL models
on the specific problem of detection and classification of malware network
traffic. As a major advantage with respect to the state of the art, we consider
raw measurements coming directly from the stream of monitored bytes as input to
the proposed models, and evaluate different raw-traffic feature
representations, including packet and flow-level ones. We introduce DeepMAL, a
DL model which is able to capture the underlying statistics of malicious
traffic, without any sort of expert handcrafted features. Using publicly
available traffic traces containing different families of malware traffic, we
show that DeepMAL can detect and classify malware flows with high accuracy,
outperforming traditional, shallow-like models.
- Abstract(参考訳): ロバストネットワークセキュリティシステムは、ネットワーク攻撃の持続的発生による害を予防し軽減するために不可欠である。
近年、機械学習ベースのシステムはネットワークセキュリティアプリケーションで人気を博しており、通常は、専門家による手作り入力機能の注意深いエンジニアリングに依存する浅いモデルの応用を考慮している。
このアプローチの主な制限は、さまざまなシナリオやタイプの攻撃下で手作りの機能がうまく機能しないことだ。
ディープラーニング(dl)モデルは、生の非処理データから特徴表現を学習する能力を使って、この制限を解決できる。
本稿では,マルウェアネットワークトラフィックの検出と分類に関する特定の問題に対するDLモデルのパワーについて検討する。
技術の現状に関して大きな利点として,監視されたバイトのストリームから直接得られる生の計測を提案モデルへの入力として検討し,パケットやフローレベルを含む様々な生のトラヒックの特徴表現を評価する。
我々は、悪質なトラフィックの基盤となる統計を、専門的な手作り機能なしで把握できるDLモデルであるDeepMALを紹介した。
異なる種類のマルウェアトラフィックを含む公開トラフィックトレースを用いて、DeepMALはマルウェアフローを高精度に検出・分類し、従来の浅層モデルより優れた性能を発揮することを示す。
関連論文リスト
- Revolutionizing Payload Inspection: A Self-Supervised Journey to Precision with Few Shots [0.0]
従来のセキュリティ対策は、現代のサイバー攻撃の高度化に対して不十分である。
Deep Packet Inspection (DPI)は、ネットワークセキュリティの強化において重要な役割を担っている。
先進的なディープラーニング技術とDPIの統合は、マルウェア検出に現代的な手法を導入している。
論文 参考訳(メタデータ) (2024-09-26T18:55:52Z) - Towards Novel Malicious Packet Recognition: A Few-Shot Learning Approach [0.0]
Deep Packet Inspection (DPI)は、ネットワークセキュリティを強化する重要な技術として登場した。
本研究では,大規模言語モデル(LLM)と少数ショット学習を活用する新しいアプローチを提案する。
提案手法は,マルウェアの種類によって平均精度86.35%,F1スコア86.40%の有望な結果を示す。
論文 参考訳(メタデータ) (2024-09-17T15:02:32Z) - Privacy Backdoors: Enhancing Membership Inference through Poisoning Pre-trained Models [112.48136829374741]
本稿では、プライバシーバックドア攻撃という新たな脆弱性を明らかにします。
被害者がバックドアモデルに微調整を行った場合、トレーニングデータは通常のモデルに微調整された場合よりも大幅に高い速度でリークされる。
我々の発見は、機械学習コミュニティにおける重要なプライバシー上の懸念を浮き彫りにし、オープンソースの事前訓練モデルの使用における安全性プロトコルの再評価を求めている。
論文 参考訳(メタデータ) (2024-04-01T16:50:54Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - Identifying and Mitigating Model Failures through Few-shot CLIP-aided
Diffusion Generation [65.268245109828]
本稿では,突発的相関に付随する障害モードのテキスト記述を生成するためのエンドツーエンドフレームワークを提案する。
これらの記述は拡散モデルのような生成モデルを用いて合成データを生成するのに使うことができる。
本実験では, ハードサブポピュレーションの精度(sim textbf21%$)が著しく向上した。
論文 参考訳(メタデータ) (2023-12-09T04:43:49Z) - When a RF Beats a CNN and GRU, Together -- A Comparison of Deep Learning
and Classical Machine Learning Approaches for Encrypted Malware Traffic
Classification [4.495583520377878]
悪意のあるトラフィック分類の場合、最先端のDLベースのソリューションは、古典的なMLベースのソリューションよりも必ずしも優れているとは限らないことを示す。
マルウェア検出、マルウェア家族分類、ゼロデイ攻撃の検出、反復的に増加するデータセットの分類など、さまざまなタスクに2つのよく知られたデータセットを使用することで、この発見を実証する。
論文 参考訳(メタデータ) (2022-06-16T08:59:53Z) - A Review of Confidentiality Threats Against Embedded Neural Network
Models [0.0]
本稿では,組み込みディープニューラルネットワーク(DNN)モデルの機密性を標的とした攻撃について述べる。
私たちは、Side-Channel Analysis(SCA)がモデルの機密性を侵害できる比較的未踏のバイアスであるという事実を強調しています。
論文 参考訳(メタデータ) (2021-05-04T10:27:20Z) - Deep Learning and Traffic Classification: Lessons learned from a
commercial-grade dataset with hundreds of encrypted and zero-day applications [72.02908263225919]
商業用DLトラフィック分類エンジンでの経験を共有します。
暗号化トラフィックから既知のアプリケーションや未知のゼロデイアプリケーションを特定します。
DLモデルに合わせ、最新技術よりも正確で軽量な新しい手法を提案します。
論文 参考訳(メタデータ) (2021-04-07T15:21:22Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z) - NF-GNN: Network Flow Graph Neural Networks for Malware Detection and
Classification [11.624780336645006]
悪意あるソフトウェア(マルウェア)は、通信システムのセキュリティに対する脅威を増大させる。
監視および監視されていない設定でマルウェアの検出と分類をサポートする3つのベースモデルを紹介します。
4つの異なる予測タスクに関する実験は、一貫してこのアプローチの利点を実証し、グラフニューラルネットワークモデルが検出性能を大幅に向上させることができることを示した。
論文 参考訳(メタデータ) (2021-03-05T20:54:38Z) - Model Watermarking for Image Processing Networks [120.918532981871]
深層モデルの知的財産権を保護する方法は、非常に重要であるが、真に研究されていない問題である。
画像処理モデルを保護するための最初のモデル透かしフレームワークを提案する。
論文 参考訳(メタデータ) (2020-02-25T18:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。