論文の概要: Classifying Malware Images with Convolutional Neural Network Models
- arxiv url: http://arxiv.org/abs/2010.16108v1
- Date: Fri, 30 Oct 2020 07:39:30 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-01 17:10:39.772847
- Title: Classifying Malware Images with Convolutional Neural Network Models
- Title(参考訳): 畳み込みニューラルネットワークモデルによるマルウェア画像の分類
- Authors: Ahmed Bensaoud, Nawaf Abudawaood, Jugal Kalita
- Abstract要約: 本稿では,静的マルウェア分類にいくつかの畳み込みニューラルネットワーク(CNN)モデルを用いる。
インセプションV3モデルは99.24%の精度を達成しており、現在の最先端システムによって達成される98.52%の精度よりも優れている。
- 参考スコア(独自算出の注目度): 2.363388546004777
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Due to increasing threats from malicious software (malware) in both number
and complexity, researchers have developed approaches to automatic detection
and classification of malware, instead of analyzing methods for malware files
manually in a time-consuming effort. At the same time, malware authors have
developed techniques to evade signature-based detection techniques used by
antivirus companies. Most recently, deep learning is being used in malware
classification to solve this issue. In this paper, we use several convolutional
neural network (CNN) models for static malware classification. In particular,
we use six deep learning models, three of which are past winners of the
ImageNet Large-Scale Visual Recognition Challenge. The other three models are
CNN-SVM, GRU-SVM and MLP-SVM, which enhance neural models with support vector
machines (SVM). We perform experiments using the Malimg dataset, which has
malware images that were converted from Portable Executable malware binaries.
The dataset is divided into 25 malware families. Comparisons show that the
Inception V3 model achieves a test accuracy of 99.24%, which is better than the
accuracy of 98.52% achieved by the current state-of-the-art system called the
M-CNN model.
- Abstract(参考訳): 数と複雑さの両方において悪意のあるソフトウェア(マルウェア)からの脅威が増大しているため、研究者は、時間を要する作業において、手動でマルウェアファイルの方法を分析する代わりに、マルウェアの自動検出と分類のアプローチを開発した。
同時に、マルウェアの著者は、アンチウイルス会社が使用するシグネチャベースの検出技術を回避する技術を開発した。
最近では、この問題を解決するためにマルウェア分類にディープラーニングが使われている。
本稿では,静的マルウェア分類にいくつかの畳み込みニューラルネットワーク(CNN)モデルを用いる。
特に、6つのディープラーニングモデルを使用します。そのうち3つは、ImageNet Large-Scale Visual Recognition Challengeの過去の勝者です。
他の3つのモデルとしては、CNN-SVM、GRU-SVM、MLP-SVMがある。
我々は,Portable Executable のマルウェアバイナリから変換されたマルウェア画像を持つ Malimg データセットを用いて実験を行った。
データセットは25のマルウェアファミリーに分けられる。
比較では、インセプションV3モデルは99.24%の精度を達成しており、これは現在の最先端システムであるM-CNNモデルによって達成された98.52%の精度よりも優れている。
関連論文リスト
- Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Self-Supervised Vision Transformers for Malware Detection [0.0]
本稿では、視覚変換器(ViT)アーキテクチャに基づくマルウェア検出のための自己超越型ディープラーニングモデルであるSHERLOCKを提案する。
提案手法は, マクロF1スコアが.497, 491で, マルチクラスマルウェア分類における最先端技術よりも優れている。
論文 参考訳(メタデータ) (2022-08-15T07:49:58Z) - Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware [5.293553970082943]
既存のマルウェア検出方法は、トレーニングデータセットに難読化されたマルウェアサンプルが存在する場合、異なるマルウェアファミリーを正しく分類できない。
そこで我々は,このような制御フロー難読化技術に対して耐性を持つ,タスク対応の複数ショット学習型サイメスニューラルネットワークを提案する。
提案手法は,同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し,ユニークなマルウェアシグネチャの認識に極めて有効である。
論文 参考訳(メタデータ) (2021-10-26T04:44:13Z) - Malware Classification Using Long Short-Term Memory Models [6.961253535504979]
LSTM(Long-Short term memory)ベースの4つのモデルを作成し、20家族のマルウェアサンプルを分類するように訓練する。
自然言語処理(NLP)において,単語埋め込みや双方向LSTMなどの手法を用いる。
マルウェア分類実験において,単語埋め込み,biLSTM,CNN層からなるモデルが最適であることがわかった。
論文 参考訳(メタデータ) (2021-03-03T23:14:03Z) - Adversarially robust deepfake media detection using fused convolutional
neural network predictions [79.00202519223662]
現在のディープフェイク検出システムは、目に見えないデータと戦っている。
ビデオから抽出した偽画像と実画像の分類には,CNN(Deep Convolutional Neural Network)モデルが3種類採用されている。
提案手法は96.5%の精度で最先端のモデルより優れている。
論文 参考訳(メタデータ) (2021-02-11T11:28:00Z) - Malware Detection Using Frequency Domain-Based Image Visualization and
Deep Learning [16.224649756613655]
画像分類によるマルウェアの検出と可視化を行う新しい手法を提案する。
実行可能なバイナリは、離散コサイン変換ドメイン内のバイトのNグラム(N=2)のカウントから得られるグレースケール画像として表現される。
浅いニューラルネットワークは分類のために訓練され、その精度は転送学習を用いて訓練されるresnetのようなディープネットワークアーキテクチャと比較される。
論文 参考訳(メタデータ) (2021-01-26T06:07:46Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Data Augmentation Based Malware Detection using Convolutional Neural
Networks [0.0]
サイバー攻撃は、サイバー世界におけるマルウェアの増加によって広く見られた。
この種のマルウェアの最も重要な特徴は、あるコンピュータから別のコンピュータへ伝播する際に形を変えることである。
本稿では, 画像拡張強化深部畳み込みニューラルネットワークモデルを用いて, 変成マルウェア環境におけるマルウェア群の検出を実現することを目的とする。
論文 参考訳(メタデータ) (2020-10-05T08:58:07Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。