論文の概要: Why an Android App is Classified as Malware? Towards Malware
Classification Interpretation
- arxiv url: http://arxiv.org/abs/2004.11516v2
- Date: Fri, 4 Sep 2020 13:27:46 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-10 04:21:00.319560
- Title: Why an Android App is Classified as Malware? Towards Malware
Classification Interpretation
- Title(参考訳): なぜAndroidアプリがマルウェアに分類されるのか?
マルウェア分類解釈に向けて
- Authors: Bozhi Wu, Sen Chen, Cuiyun Gao, Lingling Fan, Yang Liu, Weiping Wen,
Michael R. Lyu
- Abstract要約: 本稿では,マルウェアを高精度に分類し,その分類結果を説明する新しいMLベースのアプローチ(XMal)を提案する。
XMalは多層パーセプトロン(MLP)とアテンション機構をヒンジし、また分類結果に関連する重要な特徴をピンポイントする。
本研究は,Androidのマルウェア検出と解析の研究を通じて,解釈可能なMLを覗き見する。
- 参考スコア(独自算出の注目度): 34.59397128785141
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Machine learning (ML) based approach is considered as one of the most
promising techniques for Android malware detection and has achieved high
accuracy by leveraging commonly-used features. In practice, most of the ML
classifications only provide a binary label to mobile users and app security
analysts. However, stakeholders are more interested in the reason why apps are
classified as malicious in both academia and industry. This belongs to the
research area of interpretable ML but in a specific research domain (i.e.,
mobile malware detection). Although several interpretable ML methods have been
exhibited to explain the final classification results in many cutting-edge
Artificial Intelligent (AI) based research fields, till now, there is no study
interpreting why an app is classified as malware or unveiling the
domain-specific challenges.
In this paper, to fill this gap, we propose a novel and interpretable
ML-based approach (named XMal) to classify malware with high accuracy and
explain the classification result meanwhile. (1) The first classification phase
of XMal hinges multi-layer perceptron (MLP) and attention mechanism, and also
pinpoints the key features most related to the classification result. (2) The
second interpreting phase aims at automatically producing neural language
descriptions to interpret the core malicious behaviors within apps. We evaluate
the behavior description results by comparing with the existing interpretable
ML-based methods (i.e., Drebin and LIME) to demonstrate the effectiveness of
XMal. We find that XMal is able to reveal the malicious behaviors more
accurately. Additionally, our experiments show that XMal can also interpret the
reason why some samples are misclassified by ML classifiers. Our study peeks
into the interpretable ML through the research of Android malware detection and
analysis.
- Abstract(参考訳): 機械学習(ML)ベースのアプローチは、Androidのマルウェア検出において最も有望な手法の1つと考えられており、一般的に使用されている機能を活用して高い精度を実現している。
実際には、ML分類のほとんどは、モバイルユーザとアプリのセキュリティアナリストにバイナリラベルのみを提供する。
しかし、利害関係者は、アプリが学界と業界の両方で悪意あるものとして分類される理由にもっと興味を持っている。
これは解釈可能なMLの研究領域に属するが、特定の研究領域(モバイルマルウェア検出)に属する。
多くの最先端のAI(Artificial Intelligent)ベースの研究分野において、最終的な分類結果を説明するための解釈可能なML手法がいくつか紹介されているが、これまで、アプリがマルウェアに分類される理由やドメイン固有の課題を明らかにするための研究は行われていない。
本稿では,このギャップを埋めるために,マルウェアを高精度に分類し,その分類結果を説明する新しいMLベースのアプローチ(XMal)を提案する。
1)XMalの第1分類段階は多層パーセプトロン(MLP)とアテンション機構であり,また,分類結果に最も関係した重要な特徴も指摘する。
2)第2の解釈フェーズは,アプリの中核となる悪意的な動作を解釈するニューラルネットワーク記述を自動的に生成することを目的としている。
XMal の有効性を実証するために,既存の解釈可能な ML 法 (Drebin と LIME) との比較により,行動記述結果の評価を行った。
XMalは悪意のある振る舞いをより正確に明らかにすることができる。
さらに,実験により,いくつかのサンプルがml分類器によって誤分類される理由をxmalが解釈できることを示した。
本研究は,Androidのマルウェア検出と解析を通じて解釈可能なMLを探索する。
関連論文リスト
- Multi-label Classification for Android Malware Based on Active Learning [7.599125552187342]
本稿ではMLCDroidを提案する。MLCDroidは、事前に定義された悪意のある動作の存在を直接示すことができるマルチラベル分類手法である。
我々は,70のアルゴリズム組み合わせの結果を比較し,有効性(73.3%)を評価する。
これは、きめ細かい悪意のある振る舞いについて、より詳細な情報を提供することを目的とした、最初のマルチラベルAndroidマルウェア分類アプローチである。
論文 参考訳(メタデータ) (2024-10-09T01:09:24Z) - MOSSBench: Is Your Multimodal Language Model Oversensitive to Safe Queries? [70.77691645678804]
人間は認知の歪みに傾向があり、特定の刺激に対する過大な反応を引き起こす偏見のある思考パターンがある。
本稿では,高度マルチモーダル言語モデル (MLLM) が同様の傾向を示すことを示す。
既存のMLLMの過敏性を引き起こす3種類の刺激を同定する。
論文 参考訳(メタデータ) (2024-06-22T23:26:07Z) - CausalGym: Benchmarking causal interpretability methods on linguistic
tasks [52.61917615039112]
CausalGymを使って、モデル動作に因果的に影響を及ぼす解釈可能性手法のベンチマークを行う。
ピチアモデル (14M--6.9B) について検討し, 幅広い解釈可能性手法の因果効果について検討した。
DASは他の手法よりも優れており、2つの困難な言語現象の学習軌跡の研究に利用している。
論文 参考訳(メタデータ) (2024-02-19T21:35:56Z) - Unraveling the Key of Machine Learning Solutions for Android Malware
Detection [33.63795751798441]
本稿では,機械学習によるAndroidマルウェア検出に関する包括的調査を行う。
まず、文献を調査し、Androidの機能エンジニアリングとMLモデリングパイプラインに基づいた分類にコントリビューションを分類する。
そして、MLベースのAndroidマルウェア検出のための汎用フレームワークを設計し、異なる研究コミュニティから12の代表的なアプローチを再実装し、有効性、堅牢性、効率性の3つの主要な側面から評価する。
論文 参考訳(メタデータ) (2024-02-05T12:31:19Z) - Vulnerability of Machine Learning Approaches Applied in IoT-based Smart Grid: A Review [51.31851488650698]
機械学習(ML)は、IoT(Internet-of-Things)ベースのスマートグリッドでの使用頻度が高まっている。
電力信号に注入された逆方向の歪みは システムの正常な制御と操作に大きな影響を及ぼす
安全クリティカルパワーシステムに適用されたMLsgAPPの脆弱性評価を行うことが不可欠である。
論文 参考訳(メタデータ) (2023-08-30T03:29:26Z) - Quantum Machine Learning for Malware Classification [0.0]
悪意のあるソフトウェア検出の文脈では、機械学習は新しいマルウェアに一般化するために広く使われている。
MLモデルは、これまで見たことのないマルウェアに対して、騙されたり、一般化の問題を抱える可能性があることが示されている。
我々は、量子機械学習アルゴリズムの2つのモデルを実装し、それらを悪意のあるファイルと良質なファイルからなるデータセットの分類のための古典的なモデルと比較する。
論文 参考訳(メタデータ) (2023-05-09T09:21:48Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - MERLIN -- Malware Evasion with Reinforcement LearnINg [26.500149465292246]
本稿では,DQNアルゴリズムとREINFORCEアルゴリズムを用いた強化学習を用いて,最先端の2つのマルウェア検出エンジンに挑戦する手法を提案する。
本手法では,Windows のポータブルな実行ファイルを機能的に損なうことなく変更する動作を複数組み合わせる。
限られた情報しか持たない商用AVでも,REINFORCEは高い回避率を達成できることを実証する。
論文 参考訳(メタデータ) (2022-03-24T10:58:47Z) - Towards interpreting ML-based automated malware detection models: a
survey [4.721069729610892]
既存の機械学習モデルのほとんどはブラックボックスで、プレディションの結果は予測不能になった。
本論文は,MLベースのマルウェア検出器の解釈可能性に関する既存の研究を検討し,分類することを目的とする。
論文 参考訳(メタデータ) (2021-01-15T17:34:40Z) - Maat: Automatically Analyzing VirusTotal for Accurate Labeling and
Effective Malware Detection [71.84087757644708]
マルウェア分析と検出の研究コミュニティは、約60台のスキャナーのスキャン結果に基づいてAndroidアプリをラベル付けするために、オンラインプラットフォームVirusTotalに依存している。
VirusTotalから取得したスキャン結果を最もよく解釈する方法の基準はありません。
機械学習(ML)ベースのラベリングスキームを自動生成することで,標準化と持続可能性というこれらの問題に対処する手法であるMaatを実装した。
論文 参考訳(メタデータ) (2020-07-01T14:15:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。