論文の概要: DOOM: A Novel Adversarial-DRL-Based Op-Code Level Metamorphic Malware
Obfuscator for the Enhancement of IDS
- arxiv url: http://arxiv.org/abs/2010.08608v1
- Date: Fri, 16 Oct 2020 19:57:06 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-06 20:49:31.384443
- Title: DOOM: A Novel Adversarial-DRL-Based Op-Code Level Metamorphic Malware
Obfuscator for the Enhancement of IDS
- Title(参考訳): doom: ids強化のための新しいadversarial-drlベースのop-codeレベルメタモルフィックマルウェアobfuscator
- Authors: Mohit Sewak, Sanjay K. Sahay and Hemant Rathore
- Abstract要約: アドリアルDRLベースのOpcodeレベルのObfuscatorは、メタモルフィックマルウェアを生成する。
ディープラーニングを用いて敵のマルウェアを隠蔽する新しいシステム。
- 参考スコア(独自算出の注目度): 1.933681537640272
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We designed and developed DOOM (Adversarial-DRL based Opcode level Obfuscator
to generate Metamorphic malware), a novel system that uses adversarial deep
reinforcement learning to obfuscate malware at the op-code level for the
enhancement of IDS. The ultimate goal of DOOM is not to give a potent weapon in
the hands of cyber-attackers, but to create defensive-mechanisms against
advanced zero-day attacks. Experimental results indicate that the obfuscated
malware created by DOOM could effectively mimic multiple-simultaneous zero-day
attacks. To the best of our knowledge, DOOM is the first system that could
generate obfuscated malware detailed to individual op-code level. DOOM is also
the first-ever system to use efficient continuous action control based deep
reinforcement learning in the area of malware generation and defense.
Experimental results indicate that over 67% of the metamorphic malware
generated by DOOM could easily evade detection from even the most potent IDS.
This achievement gains significance, as with this, even IDS augment with
advanced routing sub-system can be easily evaded by the malware generated by
DOOM.
- Abstract(参考訳): 我々は,IDSの強化のために,逆の深い強化学習を用いてマルウェアをオプトコードレベルで難読化する新しいシステムであるDOOM(Adversarial-DRL-Opcode level Obfuscator)を開発した。
DOOMの最終的な目標は、サイバー攻撃者の手に強力な武器を与えるのではなく、先進的なゼロデイ攻撃に対する防御機構を構築することである。
実験結果から,DOOMが生成した難読化マルウェアは,複数同時ゼロデイ攻撃を効果的に模倣できることが示唆された。
われわれの知る限り、doomは個々のオペコードレベルに詳細な難読化マルウェアを生成できる最初のシステムだ。
DOOMはまた、マルウェアの発生と防御の領域において、効率的な継続的行動制御に基づく深層強化学習を利用する最初のシステムである。
実験の結果,DOOMが生成する変成性マルウェアの67%以上は,最も強力なIDSであっても容易に検出できることがわかった。
この成果は、DOOMが生成したマルウェアによって、先進的なルーティングサブシステムによるIDS拡張も容易に回避できるため、重要なものとなっている。
関連論文リスト
- Defense Against Prompt Injection Attack by Leveraging Attack Techniques [66.65466992544728]
大規模言語モデル(LLM)は、様々な自然言語処理(NLP)タスクで顕著なパフォーマンスを実現している。
LLMが進化を続けるにつれて、新しい脆弱性、特にインジェクション攻撃が発生する。
近年の攻撃手法は, LLMの命令追従能力とデータ内容に注入された命令を識別する能力を活用している。
論文 参考訳(メタデータ) (2024-11-01T09:14:21Z) - ASETF: A Novel Method for Jailbreak Attack on LLMs through Translate Suffix Embeddings [58.82536530615557]
本稿では, 連続的な逆接接尾辞埋め込みを一貫性のある, 理解可能なテキストに変換するために, ASETF (Adversarial Suffix Embedding Translation Framework) を提案する。
本手法は,逆接接尾辞の計算時間を著しく短縮し,既存の手法よりもはるかに優れた攻撃成功率を実現する。
論文 参考訳(メタデータ) (2024-02-25T06:46:27Z) - Evading Deep Learning-Based Malware Detectors via Obfuscation: A Deep
Reinforcement Learning Approach [8.702462580001727]
Adversarial Malware Generation (AMG) は、Deep Learning (DL) ベースのマルウェア検出装置を強化するための、敵マルウェアの派生版である。
本研究では、Reinforcement Learning (RL)フレームワークと組み合わされたオープンソースの暗号化ツールが、マルウェアの難読化に成功していることを示す。
提案手法は,最先端の強化学習法と比較して,回避率を27%~49%に向上することを示した。
論文 参考訳(メタデータ) (2024-02-04T20:23:15Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - CorruptEncoder: Data Poisoning based Backdoor Attacks to Contrastive
Learning [71.25518220297639]
コントラスト学習は、ラベル付き事前学習データセットを使用して汎用エンコーダを訓練する。
DPBAはトレーニング前のデータセットに有毒な入力を注入してエンコーダをバックドアにする。
CorruptEncoderは、有毒な入力を生成するための新しい攻撃戦略を導入し、攻撃効率を最大化するために理論誘導方式を使用している。
我々の防衛はDPBAの有効性を低下させるが,エンコーダの実用性を犠牲にし,新たな防衛の必要性を浮き彫りにしている。
論文 参考訳(メタデータ) (2022-11-15T15:48:28Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - ADVERSARIALuscator: An Adversarial-DRL Based Obfuscator and Metamorphic
Malware SwarmGenerator [2.4493299476776778]
本稿では,ADVERSARIALuscatorについて紹介する。Adversarial-DRLを用いてマルウェアをオペコードレベルで難読化する新しいシステムである。
ADVERSARIALuscatorは、AIベースのメタモルフィックマルウェア攻撃の群れを表すデータを生成するために使用できる。
論文 参考訳(メタデータ) (2021-09-23T10:50:41Z) - DRLDO: A novel DRL based De-ObfuscationSystem for Defense against
Metamorphic Malware [2.4493299476776778]
そこで我々は,変成・難読化マルウェアをOpcodeレベルで正規化するための新しいメカニズムを提案する。
本システムは,De-Obfuscatorをベースとした深層強化学習システムDRLDOと命名した。
論文 参考訳(メタデータ) (2021-02-01T15:16:18Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Feature-level Malware Obfuscation in Deep Learning [0.0]
我々は、良性およびマルウェアサンプルの特徴を用いて、マルウェア分類のためのディープニューラルネットワーク分類器を訓練する。
マルウェアに良質なアプリの機能をランダムに追加することで、偽陰性率(つまり、攻撃が成功する)の急激な増加を示す。
API呼び出しでは、IntentsやPermissionsの使用があまり成功しない攻撃の大部分を拒否することが可能である。
論文 参考訳(メタデータ) (2020-02-10T00:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。