論文の概要: Inline Detection of DGA Domains Using Side Information
- arxiv url: http://arxiv.org/abs/2003.05703v1
- Date: Thu, 12 Mar 2020 11:00:30 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-24 15:24:33.699016
- Title: Inline Detection of DGA Domains Using Side Information
- Title(参考訳): サイド情報を用いたDGAドメインのインライン検出
- Authors: Raaghavi Sivaguru, Jonathan Peck, Femi Olumofin, Anderson Nascimento
and Martine De Cock
- Abstract要約: ドメイン生成アルゴリズム(DGA)は擬似ランダムドメイン名を生成する一般的な方法である。
近年,機械学習に基づくシステムはDGAの検出に広く利用されている。
我々は、ドメイン名自体よりも敵が操作しにくいサイド情報を用いて、DGA検出のための最先端のディープラーニング・ランダム・フォレスト(RF)分類器を訓練し、評価する。
- 参考スコア(独自算出の注目度): 5.253305460558346
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Malware applications typically use a command and control (C&C) server to
manage bots to perform malicious activities. Domain Generation Algorithms
(DGAs) are popular methods for generating pseudo-random domain names that can
be used to establish a communication between an infected bot and the C&C
server. In recent years, machine learning based systems have been widely used
to detect DGAs. There are several well known state-of-the-art classifiers in
the literature that can detect DGA domain names in real-time applications with
high predictive performance. However, these DGA classifiers are highly
vulnerable to adversarial attacks in which adversaries purposely craft domain
names to evade DGA detection classifiers. In our work, we focus on hardening
DGA classifiers against adversarial attacks. To this end, we train and evaluate
state-of-the-art deep learning and random forest (RF) classifiers for DGA
detection using side information that is harder for adversaries to manipulate
than the domain name itself. Additionally, the side information features are
selected such that they are easily obtainable in practice to perform inline DGA
detection. The performance and robustness of these models is assessed by
exposing them to one day of real-traffic data as well as domains generated by
adversarial attack algorithms. We found that the DGA classifiers that rely on
both the domain name and side information have high performance and are more
robust against adversaries.
- Abstract(参考訳): マルウェアアプリケーションは通常、コマンドとコントロール(C&C)サーバを使用して、悪意のあるアクティビティを実行するボットを管理する。
ドメイン生成アルゴリズム(DGA)は、感染したボットとC&Cサーバ間の通信を確立するために使用できる擬似ランダムドメイン名を生成する一般的な方法である。
近年,機械学習に基づくシステムはDGAの検出に広く利用されている。
文献では、予測性能の高いリアルタイムアプリケーションにおいて、DGAドメイン名を検出できる最先端の分類器がいくつか知られている。
しかし、これらのDGA分類器は、DGA検出分類器を避けるためにドメイン名を意図的に作っている敵攻撃に対して非常に脆弱である。
本研究は,敵攻撃に対するDGA分類器の強化に焦点を当てる。
そこで我々は,ドメイン名自体よりも敵が操作しづらい側面情報を用いて,DGA検出のための最先端のディープラーニング・ランダム森林分類器を訓練し,評価する。
さらに、サイド情報特徴が選択され、実際に容易に入手でき、インラインDGA検出が可能となる。
これらのモデルの性能とロバスト性は、敵攻撃アルゴリズムによって生成された領域と同様に、実交通データの1日に露呈することで評価される。
ドメイン名と側情報の両方に依存するDGA分類器は高い性能を有し、敵に対してより堅牢であることがわかった。
関連論文リスト
- Fine-tuning Large Language Models for DGA and DNS Exfiltration Detection [1.350128573715538]
大規模言語モデル(LLM)は、リアルタイム検出タスクにおいてその習熟度を実証している。
本研究は, DGA および DNS ろ過攻撃を検出するための微調整 LLM の有効性を検証する。
論文 参考訳(メタデータ) (2024-10-29T04:22:28Z) - Disentangling Masked Autoencoders for Unsupervised Domain Generalization [57.56744870106124]
教師なしの領域一般化は急速に注目されているが、まだ十分に研究されていない。
Disentangled Masked Auto (DisMAE) は、本質的な特徴を忠実に示す不整合表現を発見することを目的としている。
DisMAEは、セマンティックで軽量な変分エンコーダを備えた非対称なデュアルブランチアーキテクチャを共同で訓練する。
論文 参考訳(メタデータ) (2024-07-10T11:11:36Z) - Make the U in UDA Matter: Invariant Consistency Learning for
Unsupervised Domain Adaptation [86.61336696914447]
ICON (Invariant Consistency Learning) の略。
我々は2つの領域に等しくの地位を与えることで、教師なしDAのUを作成することを提案する。
ICON は古典的な UDA ベンチマークである Office-Home と VisDA-2017 で最先端のパフォーマンスを実現し、挑戦的な WILDS 2.0 ベンチマークでは従来の方法よりも優れています。
論文 参考訳(メタデータ) (2023-09-22T09:43:32Z) - Open SESAME: Fighting Botnets with Seed Reconstructions of Domain
Generation Algorithms [0.0]
ボットはドメイン生成アルゴリズム(DGA)を使用して擬似ランダムドメイン名を生成することができる
サイバー犯罪者は、そのようなドメインを登録して、定期的に変化するランデブーポイントをボットで設定することができる。
SESAMEは上記の2つのアプローチを組み合わせたシステムであり、自動シードレコンストラクションのためのモジュールを含んでいる。
論文 参考訳(メタデータ) (2023-01-12T14:25:31Z) - Detecting Unknown DGAs without Context Information [3.8424737607413153]
新しいマルウェアは、しばしばドメイン生成アルゴリズム(DGA)を組み込んで、コマンド・アンド・コントロール(C2)サーバーへのマルウェアの接続をブロックしないようにしている。
現在の最先端の分類器は、悪意のあるドメイン(バイナリ分類)から良性を切り離すことができ、それらを生成したDGA(マルチクラス分類)に高い確率で属性付けることができる。
バイナリ分類器は、未知のDGAのドメインを悪意のあるものとラベル付けできるが、マルチクラス分類器は、トレーニング時に知られているDGAにのみドメインを割り当てることができ、新しいマルウェアファミリーを発見できる能力を制限する。
論文 参考訳(メタデータ) (2022-05-30T09:08:50Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - Improving DGA-Based Malicious Domain Classifiers for Malware Defense
with Adversarial Machine Learning [0.9023847175654603]
ドメイン生成アルゴリズム(DGA)は、サイバー攻撃中にコマンドアンドコントロール(C&C)サーバー通信を確立するために、敵によって使用されます。
既知のc&cドメインのブラックリストは、しばしば防御機構の1つとして使用される。
敵対的機械学習を用いたマルウェア関連ドメインファミリーの生成手法を提案する。
論文 参考訳(メタデータ) (2021-01-02T22:04:22Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z) - Adversarial Attack on Large Scale Graph [58.741365277995044]
近年の研究では、グラフニューラルネットワーク(GNN)は堅牢性の欠如により摂動に弱いことが示されている。
現在、GNN攻撃に関するほとんどの研究は、主に攻撃を誘導し、優れたパフォーマンスを達成するために勾配情報を使用している。
主な理由は、攻撃にグラフ全体を使わなければならないため、データスケールが大きくなるにつれて、時間と空間の複雑さが増大するからです。
本稿では,グラフデータに対する敵攻撃の影響を測定するために,DAC(Degree Assortativity Change)という実用的な指標を提案する。
論文 参考訳(メタデータ) (2020-09-08T02:17:55Z) - Enhancing Graph Neural Network-based Fraud Detectors against Camouflaged
Fraudsters [78.53851936180348]
近年の実証研究,すなわち特徴カモフラージュと関係カモフラージュの2種類のカモフラージュを紹介した。
既存のGNNはこれらの2つのカモフラージュに対処していない。
カモフラージュ抵抗型GNN(CARE-GNN)と呼ばれる新しいモデルを提案し、カモフラージュに対する3つのユニークなモジュールを用いたGNN集約プロセスを強化する。
論文 参考訳(メタデータ) (2020-08-19T22:33:12Z) - Real-Time Detection of Dictionary DGA Network Traffic using Deep
Learning [5.915780927888678]
ボットネットとマルウェアは、ドメイン生成アルゴリズム(DGA)を使用して、ユニークな動的に生成されたWebアドレスへのコールアウトを検出することを避ける。
一般的なDGA検出技術は、ランダム辞書語を組み合わせたDGA変種を確実に検出できず、正規ドメインを忠実にミラーするドメイン名を生成する。
我々は、新しいハイブリッドニューラルネットワーク、Bilbo the bagging modelを作成し、ドメインを分析し、それらがそのようなアルゴリズムによって生成される可能性を評価する。
論文 参考訳(メタデータ) (2020-03-28T14:57:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。