論文の概要: Towards a Resilient Machine Learning Classifier -- a Case Study of
Ransomware Detection
- arxiv url: http://arxiv.org/abs/2003.06428v1
- Date: Fri, 13 Mar 2020 18:02:19 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-24 01:32:11.504188
- Title: Towards a Resilient Machine Learning Classifier -- a Case Study of
Ransomware Detection
- Title(参考訳): レジリエント機械学習分類器を目指して -ランサムウェア検出を事例として-
- Authors: Chih-Yuan Yang and Ravi Sahita
- Abstract要約: ランサムウェア(暗号ランサムウェアと呼ばれる)を検出するために機械学習(ML)分類器が作られた
ランサムウェアとファイル内容エントロピーのインプット/アウトプットアクティビティは,暗号ランサムウェアを検出するユニークな特徴であることがわかった。
精度と弾力性に加えて、信頼性は品質検知のもう一つの重要な基準である。
- 参考スコア(独自算出の注目度): 5.560986338397972
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The damage caused by crypto-ransomware, due to encryption, is difficult to
revert and cause data losses. In this paper, a machine learning (ML) classifier
was built to early detect ransomware (called crypto-ransomware) that uses
cryptography by program behavior. If a signature-based detection was missed, a
behavior-based detector can be the last line of defense to detect and contain
the damages. We find that input/output activities of ransomware and the
file-content entropy are unique traits to detect crypto-ransomware. A
deep-learning (DL) classifier can detect ransomware with a high accuracy and a
low false positive rate. We conduct an adversarial research against the models
generated. We use simulated ransomware programs to launch a gray-box analysis
to probe the weakness of ML classifiers and to improve model robustness. In
addition to accuracy and resiliency, trustworthiness is the other key criteria
for a quality detector. Making sure that the correct information was used for
inference is important for a security application. The Integrated Gradient
method was used to explain the deep learning model and also to reveal why false
negatives evade the detection. The approaches to build and to evaluate a
real-world detector were demonstrated and discussed.
- Abstract(参考訳): 暗号化による暗号ランサムウェアによるダメージは、逆戻りやデータ損失を引き起こすことが困難である。
本稿では,プログラム動作による暗号を用いたランサムウェア(crypto-ransomware)の早期検出を目的とした機械学習(ml)分類器を開発した。
署名に基づく検出が失敗した場合、動作に基づく検出器が最後の防御線となり、損傷を検出し、封じ込められる。
ランサムウェアとファイル内容エントロピーの入出力アクティビティは,暗号ランサムウェアを検出するユニークな特徴であることがわかった。
ディープラーニング(DL)分類器は、高精度で偽陽性率の低いランサムウェアを検出することができる。
我々は生成したモデルに対して敵対的な研究を行う。
シミュレーションランサムウェアプログラムを用いて、グレーボックス解析を行い、ML分類器の弱点を調査し、モデルの堅牢性を向上させる。
精度と弾力性に加えて、信頼性は品質検知のもう一つの重要な基準である。
正しい情報が推論に使われたことを確認することは、セキュリティアプリケーションにとって重要です。
統合勾配法(integrated gradient method)は、ディープラーニングモデルの説明と、偽陰性が検出を回避した理由の解明に用いられた。
実世界の検出器の構築と評価のアプローチを実証し議論した。
関連論文リスト
- Detection of ransomware attacks using federated learning based on the CNN model [3.183529890105507]
本稿では,デジタルサブステーションの破壊動作をターゲットとしたランサムウェア攻撃モデリング手法を提案する。
提案手法はランサムウェアを高い精度で検出することを示した。
論文 参考訳(メタデータ) (2024-05-01T09:57:34Z) - Ransomware Detection and Classification using Machine Learning [7.573297026523597]
本研究ではXGBoostとRandom Forest(RF)アルゴリズムを用いてランサムウェア攻撃を検出し分類する。
モデルはランサムウェア攻撃のデータセットに基づいて評価され、ランサムウェアの正確な検出と分類の有効性を示す。
論文 参考訳(メタデータ) (2023-11-05T18:16:53Z) - Towards a Practical Defense against Adversarial Attacks on Deep
Learning-based Malware Detectors via Randomized Smoothing [3.736916304884177]
本稿では,ランダムな平滑化に触発された敵のマルウェアに対する現実的な防御法を提案する。
本研究では,入力のランダム化にガウスノイズやラプラスノイズを使う代わりに,ランダム化アブレーションに基づく平滑化方式を提案する。
BODMASデータセットに対する様々な最先端の回避攻撃に対するアブレーションモデルの有効性を実証的に評価した。
論文 参考訳(メタデータ) (2023-08-17T10:30:25Z) - RansomAI: AI-powered Ransomware for Stealthy Encryption [0.5172201569251684]
RansomAIは、その検出を最小限に抑える最高の暗号化アルゴリズム、レート、期間を学ぶフレームワークである。
Raspberry Pi 4に影響を及ぼすRansomware-PoCの検出を、90%の精度で数分で回避する。
論文 参考訳(メタデータ) (2023-06-27T15:36:12Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Can AI-Generated Text be Reliably Detected? [50.95804851595018]
大規模言語モデル(LLM)は、様々なアプリケーションで非常によく機能します。
盗作、偽ニュースの発生、スパムなどの活動においてこれらのモデルが誤用される可能性があることは、彼らの責任ある使用に対する懸念を引き起こしている。
我々は、攻撃者の存在下で、これらのAIテキスト検出装置の堅牢性を強調テストする。
論文 参考訳(メタデータ) (2023-03-17T17:53:19Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Detection as Regression: Certified Object Detection by Median Smoothing [50.89591634725045]
この研究は、ランダム化平滑化による認定分類の最近の進歩によって動機付けられている。
我々は、$ell$-bounded攻撃に対するオブジェクト検出のための、最初のモデル非依存、トレーニング不要、認定された防御条件を得る。
論文 参考訳(メタデータ) (2020-07-07T18:40:19Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - MDEA: Malware Detection with Evolutionary Adversarial Learning [16.8615211682877]
MDEA(Adversarial Malware Detection)モデルであるMDEAは、進化的最適化を使用して攻撃サンプルを作成し、ネットワークを回避攻撃に対して堅牢にする。
進化したマルウェアサンプルでモデルを再トレーニングすることで、その性能は大幅に改善される。
論文 参考訳(メタデータ) (2020-02-09T09:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。