論文の概要: Data Augmentation Based Malware Detection using Convolutional Neural
Networks
- arxiv url: http://arxiv.org/abs/2010.01862v1
- Date: Mon, 5 Oct 2020 08:58:07 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-10 22:06:27.981884
- Title: Data Augmentation Based Malware Detection using Convolutional Neural
Networks
- Title(参考訳): 畳み込みニューラルネットワークを用いたデータ拡張に基づくマルウェア検出
- Authors: Ferhat Ozgur Catak, Javed Ahmed, Kevser Sahinbas, Zahid Hussain Khand
- Abstract要約: サイバー攻撃は、サイバー世界におけるマルウェアの増加によって広く見られた。
この種のマルウェアの最も重要な特徴は、あるコンピュータから別のコンピュータへ伝播する際に形を変えることである。
本稿では, 画像拡張強化深部畳み込みニューラルネットワークモデルを用いて, 変成マルウェア環境におけるマルウェア群の検出を実現することを目的とする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recently, cyber-attacks have been extensively seen due to the everlasting
increase of malware in the cyber world. These attacks cause irreversible damage
not only to end-users but also to corporate computer systems. Ransomware
attacks such as WannaCry and Petya specifically targets to make critical
infrastructures such as airports and rendered operational processes inoperable.
Hence, it has attracted increasing attention in terms of volume, versatility,
and intricacy. The most important feature of this type of malware is that they
change shape as they propagate from one computer to another. Since standard
signature-based detection software fails to identify this type of malware
because they have different characteristics on each contaminated computer. This
paper aims at providing an image augmentation enhanced deep convolutional
neural network (CNN) models for the detection of malware families in a
metamorphic malware environment. The main contributions of the paper's model
structure consist of three components, including image generation from malware
samples, image augmentation, and the last one is classifying the malware
families by using a convolutional neural network model. In the first component,
the collected malware samples are converted binary representation to 3-channel
images using windowing technique. The second component of the system create the
augmented version of the images, and the last component builds a classification
model. In this study, five different deep convolutional neural network model
for malware family detection is used.
- Abstract(参考訳): 近年、サイバー世界におけるマルウェアの増加により、サイバー攻撃が広く見られるようになった。
これらの攻撃はエンドユーザだけでなく、企業コンピュータシステムにも不可逆的なダメージを与える。
wannacryやpetyaなどのランサムウェア攻撃は、空港などの重要なインフラを作り、運用プロセスを実行不能にすることを目的としている。
それゆえ、ボリューム、汎用性、複雑性という観点で注目が集まっている。
この種のマルウェアの最も重要な特徴は、あるコンピュータから別のコンピュータへ伝播する際に形を変えることである。
標準的なシグネチャベースの検出ソフトウェアは、汚染されたコンピュータごとに異なる特性を持つため、この種のマルウェアを識別できない。
本稿では, 画像拡張強化型深層畳み込みニューラルネットワーク(cnn)モデルを用いて, 変成的マルウェア環境におけるマルウェアファミリーの検出を行う。
論文のモデル構造の主なコントリビューションは、マルウェアサンプルからのイメージ生成、画像拡張、そして最後の1つは、畳み込みニューラルネットワークモデルを用いてマルウェア群を分類することである。
第1のコンポーネントでは、収集したマルウェアサンプルをウィンドウ化技術を用いてバイナリ表現を3チャンネル画像に変換する。
システムの第2のコンポーネントは画像の拡張バージョンを作成し、最後のコンポーネントは分類モデルを構築します。
本研究では,マルウェア家族検出のための5種類のディープ畳み込みニューラルネットワークモデルを用いた。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - New Approach to Malware Detection Using Optimized Convolutional Neural
Network [0.0]
本稿では,マルウェアを高精度で高精度かつ効率的に検出する,新しい畳み込み型ディープラーニングニューラルネットワークを提案する。
ベースラインモデルは当初98%の精度を達成していたが、CNNモデルの深度を高めた後、99.183まで精度が向上した。
このCNNモデルの有効性をさらに高めるため、改良されたモデルを用いて、データセット内の新しいマルウェアサンプルの予測を行う。
論文 参考訳(メタデータ) (2023-01-26T15:06:47Z) - Self-Supervised Vision Transformers for Malware Detection [0.0]
本稿では、視覚変換器(ViT)アーキテクチャに基づくマルウェア検出のための自己超越型ディープラーニングモデルであるSHERLOCKを提案する。
提案手法は, マクロF1スコアが.497, 491で, マルチクラスマルウェア分類における最先端技術よりも優れている。
論文 参考訳(メタデータ) (2022-08-15T07:49:58Z) - Malware Squid: A Novel IoT Malware Traffic Analysis Framework using
Convolutional Neural Network and Binary Visualisation [2.309914459672557]
ニューラルネットワークとバイナリビジュアライゼーションを用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法の最大の動機は、新しいマルウェア(ゼロデイマルウェア)を素早く検出し分類することである。
論文 参考訳(メタデータ) (2021-09-08T00:21:45Z) - Exploring Structure Consistency for Deep Model Watermarking [122.38456787761497]
Deep Neural Network(DNN)の知的財産権(IP)は、代理モデルアタックによって簡単に盗まれる。
本稿では,新しい構造整合モデルウォーターマーキングアルゴリズムを設計した新しい透かし手法,すなわち構造整合性'を提案する。
論文 参考訳(メタデータ) (2021-08-05T04:27:15Z) - EvilModel: Hiding Malware Inside of Neural Network Models [3.9303867698406707]
本稿では,ニューラルネットワークモデルを用いてマルウェアを隠蔽かつ検出回避する手法を提案する。
実験の結果、36.9MBのマルウェアが178MB-AlexNetモデルに1%の精度で埋め込むことができた。
この研究が、ニューラルネットワークによる攻撃に対する防御のための参照可能なシナリオを提供することを期待しています。
論文 参考訳(メタデータ) (2021-07-19T02:44:31Z) - Reversible Watermarking in Deep Convolutional Neural Networks for
Integrity Authentication [78.165255859254]
整合性認証のための可逆透かしアルゴリズムを提案する。
可逆透かしを埋め込むことが分類性能に及ぼす影響は0.5%未満である。
同時に、可逆的な透かしを適用することでモデルの完全性を検証することができる。
論文 参考訳(メタデータ) (2021-04-09T09:32:21Z) - Classifying Malware Images with Convolutional Neural Network Models [2.363388546004777]
本稿では,静的マルウェア分類にいくつかの畳み込みニューラルネットワーク(CNN)モデルを用いる。
インセプションV3モデルは99.24%の精度を達成しており、現在の最先端システムによって達成される98.52%の精度よりも優れている。
論文 参考訳(メタデータ) (2020-10-30T07:39:30Z) - Adversarial Attacks on Binary Image Recognition Systems [78.78811131936622]
本研究では,二分法(黒と白)画像分類モデルに対する敵対攻撃について検討する。
カラー画像とグレースケール画像とは対照的に、バイナリ画像に対する攻撃の探索空間は極めて制限されている。
バイナリイメージの分類を騙すために設計された,SCARと呼ばれる新しい攻撃アルゴリズムを導入する。
論文 参考訳(メタデータ) (2020-10-22T14:57:42Z) - Online Alternate Generator against Adversarial Attacks [144.45529828523408]
ディープラーニングモデルは、実際の画像に準知覚可能なノイズを加えることによって合成される敵の例に非常に敏感である。
対象ネットワークのパラメータをアクセスしたり変更したりする必要のない,ポータブルな防御手法であるオンライン代替ジェネレータを提案する。
提案手法は,入力画像のスクラッチから別の画像をオンライン合成することで,対向雑音を除去・破壊する代わりに機能する。
論文 参考訳(メタデータ) (2020-09-17T07:11:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。