論文の概要: Getting Passive Aggressive About False Positives: Patching Deployed
Malware Detectors
- arxiv url: http://arxiv.org/abs/2010.12080v1
- Date: Thu, 22 Oct 2020 21:40:50 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-04 08:20:25.233585
- Title: Getting Passive Aggressive About False Positives: Patching Deployed
Malware Detectors
- Title(参考訳): 偽陽性に迫る - デプロイ済みのマルウェア検出器のパッチ適用
- Authors: Edward Raff, Bobby Filar, James Holt
- Abstract要約: 偽陽性(False positives, FPs)は、何十年もの間、抗ウイルス(AV)システムにおいて極めて重要視されてきた問題である。
より多くのベンダーが機械学習に目を向けるにつれて、アラートのデルージュは重大な質量に達し、すべてのアラートの20%以上がFPに結びついている。
モデルがすでにデプロイされた後、本番環境で偽陽性を修正するための戦略を提案する。
- 参考スコア(独自算出の注目度): 33.71128214013892
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: False positives (FPs) have been an issue of extreme importance for anti-virus
(AV) systems for decades. As more security vendors turn to machine learning,
alert deluge has hit critical mass with over 20% of all alerts resulting in FPs
and, in some organizations, the number reaches half of all alerts. This
increase has resulted in fatigue, frustration, and, worst of all, neglect from
security workers on SOC teams. A foundational cause for FPs is that vendors
must build one global system to try and satisfy all customers, but have no
method to adjust to individual local environments. This leads to outrageous,
albeit technically correct, characterization of their platforms being 99.9%
effective. Once these systems are deployed the idiosyncrasies of individual,
local environments expose blind spots that lead to FPs and uncertainty.
We propose a strategy for fixing false positives in production after a model
has already been deployed. For too long the industry has tried to combat these
problems with inefficient, and at times, dangerous allowlist techniques and
excessive model retraining which is no longer enough. We propose using a
technique called passive-aggressive learning to alter a malware detection model
to an individual's environment, eliminating false positives without sharing any
customer sensitive information. We will show how to use passive-aggressive
learning to solve a collection of notoriously difficult false positives from a
production environment without compromising the malware model's accuracy,
reducing the total number of FP alerts by an average of 23x.
- Abstract(参考訳): 偽陽性(fps)は、抗ウイルス(av)システムにとって数十年間、非常に重要な問題であった。
より多くのセキュリティベンダが機械学習に目を向けると、アラートのデルージュは、すべてのアラートの20%以上がFPとなり、いくつかの組織では、アラートの半数に達する。
この増加は、疲労、フラストレーション、そして最悪のことに、SOCチームのセキュリティワーカーを無視する結果となった。
FPの根本的な原因は、ベンダーがすべての顧客を満足させるために1つのグローバルシステムを構築しなければならないが、個々のローカル環境に調整する方法がないことである。
これは技術的には正しいが、そのプラットフォームの特徴は99.9%有効である。
これらのシステムが個別の慣用的にデプロイされると、ローカル環境はFPや不確実性につながる盲点を露呈する。
モデルがデプロイされた後にプロダクションで偽陽性を修正する戦略を提案する。
あまりにも長い間、業界はこれらの問題に非効率で対処しようとしており、時には危険な許容範囲のテクニックや過剰なモデルの再訓練はもはや不十分である。
そこで本研究では,マルウェア検出モデルを個人の環境に変更し,顧客機密情報を共有せずに偽陽性を排除できるパッシブアグレッシブ・ラーニング手法を提案する。
我々は,マルウェアモデルの精度を損なうことなく,生産環境から悪名高い難解な偽陽性の集団を解決するために受動的アグレッシブ学習を使用する方法を示し,fpアラートの総数を平均23倍削減する。
関連論文リスト
- PBP: Post-training Backdoor Purification for Malware Classifiers [5.112004957241861]
近年、サイバーセキュリティにおける機械学習(ML)の台頭は、バックドア中毒の脅威の増加など、新たな課題をもたらしている。
ここでは,特定のバックドア埋め込み機構を仮定することなく,様々な種類のバックドア埋め込みを緩和するマルウェア分類器の訓練後防御であるPBPを紹介する。
提案手法は,2つのデータセット,2種類のバックドア手法,各種攻撃構成の実験により実証された,最先端の手法に対する大きな優位性を示す。
論文 参考訳(メタデータ) (2024-12-04T16:30:03Z) - Palisade -- Prompt Injection Detection Framework [0.9620910657090188]
大規模言語モデルは、悪意のあるインジェクション攻撃に対して脆弱である。
本稿では,新しいNLPを用いたインジェクション検出手法を提案する。
階層化された入力スクリーニングプロセスを通じて精度と最適化を強調する。
論文 参考訳(メタデータ) (2024-10-28T15:47:03Z) - ASPIRER: Bypassing System Prompts With Permutation-based Backdoors in LLMs [17.853862145962292]
システムプロンプトを体系的に回避する新しいバックドアアタックを導入する。
本手法は,98.58%のクリーン精度(CACC)を維持しつつ,攻撃成功率(ASR)を99.50%まで達成する。
論文 参考訳(メタデータ) (2024-10-05T02:58:20Z) - Dissecting Adversarial Robustness of Multimodal LM Agents [70.2077308846307]
我々は、VisualWebArena上に現実的な脅威モデルを用いて、200の敵タスクと評価スクリプトを手動で作成する。
我々は,クロボックスフロンティアLMを用いた最新のエージェントを,リフレクションやツリーサーチを行うエージェントを含む,壊すことに成功している。
AREを使用して、新しいコンポーネントの追加に伴うロバスト性の変化を厳格に評価しています。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z) - Kick Bad Guys Out! Conditionally Activated Anomaly Detection in Federated Learning with Zero-Knowledge Proof Verification [22.078088272837068]
フェデレーテッド・ラーニング(FL)システムは敵の攻撃を受けやすい。
現在の防衛方式は現実世界のFLシステムでは実用的ではないことが多い。
本稿では,現実のFLシステムを対象とした新しい異常検出手法を提案する。
論文 参考訳(メタデータ) (2023-10-06T07:09:05Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - Creating Valid Adversarial Examples of Malware [4.817429789586127]
本稿では、強化学習アルゴリズムを用いて、敵のマルウェアの例を生成する。
PPOアルゴリズムを用いて,勾配型決定木(GBDT)モデルに対して53.84%の回避率を達成した。
機能保存型可搬性改造のランダムな適用は、主要なアンチウイルスエンジンを回避できる。
論文 参考訳(メタデータ) (2023-06-23T16:17:45Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - FLCert: Provably Secure Federated Learning against Poisoning Attacks [67.8846134295194]
FLCertは、有毒な攻撃に対して確実に安全であるアンサンブル・フェデレート学習フレームワークである。
実験の結果,テスト入力に対するFLCertで予測されたラベルは,有意な数の悪意のあるクライアントによって影響を受けないことが判明した。
論文 参考訳(メタデータ) (2022-10-02T17:50:04Z) - Sample-Efficient Safety Assurances using Conformal Prediction [57.92013073974406]
早期警戒システムは、安全でない状況が差し迫ったときに警告を提供することができる。
安全性を確実に向上させるためには、これらの警告システムは証明可能な偽陰性率を持つべきである。
本稿では,共形予測と呼ばれる統計的推論手法とロボット・環境力学シミュレータを組み合わせたフレームワークを提案する。
論文 参考訳(メタデータ) (2021-09-28T23:00:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。