論文の概要: Classifying Malware Using Function Representations in a Static Call
Graph
- arxiv url: http://arxiv.org/abs/2012.01939v1
- Date: Tue, 1 Dec 2020 20:36:19 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-30 23:37:11.708387
- Title: Classifying Malware Using Function Representations in a Static Call
Graph
- Title(参考訳): 静的コールグラフにおける関数表現を用いたマルウェア分類
- Authors: Thomas Dalton, Mauritius Schmidtler, Alireza Hadj Khodabakhshi
- Abstract要約: 本稿では,x86アセンブリ命令の関数コールグラフを用いて,マルウェア群を同定する深層学習手法を提案する。
われわれは,Microsoftのマルウェア分類データセット上でいくつかの実験を行い,99.41%の精度でマルウェア群を分離した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We propose a deep learning approach for identifying malware families using
the function call graphs of x86 assembly instructions. Though prior work on
static call graph analysis exists, very little involves the application of
modern, principled feature learning techniques to the problem. In this paper,
we introduce a system utilizing an executable's function call graph where
function representations are obtained by way of a recurrent neural network
(RNN) autoencoder which maps sequences of x86 instructions into dense, latent
vectors. These function embeddings are then modeled as vertices in a graph with
edges indicating call dependencies. Capturing rich, node-level representations
as well as global, topological properties of an executable file greatly
improves malware family detection rates and contributes to a more principled
approach to the problem in a way that deliberately avoids tedious feature
engineering and domain expertise. We test our approach by performing several
experiments on a Microsoft malware classification data set and achieve
excellent separation between malware families with a classification accuracy of
99.41%.
- Abstract(参考訳): 本稿では,x86アセンブリ命令の関数呼び出しグラフを用いてマルウェアファミリーを同定する深層学習手法を提案する。
静的なコールグラフ解析に関する先行研究は存在するが、問題への現代的な原則付き特徴学習技術の応用はほとんどない。
本稿では,x86命令のシーケンスを高密度の潜在ベクトルにマッピングするリカレントニューラルネットワーク(RNN)オートエンコーダを用いて,関数表現が得られた実行可能な関数コールグラフを利用するシステムを提案する。
これらの関数埋め込みは、呼び出し依存性を示すエッジを持つグラフの頂点としてモデル化される。
実行可能ファイルのリッチでノードレベルの表現とグローバルなトポロジ的特性の取得は、マルウェアのファミリー検出率を大幅に向上させ、退屈な機能エンジニアリングやドメインの専門知識を意図的に回避する方法で、この問題に対するより原則的なアプローチに寄与する。
われわれは,Microsoftのマルウェア分類データセット上でいくつかの実験を行い,99.41%の精度でマルウェア群を分離した。
関連論文リスト
- Know Your Neighborhood: General and Zero-Shot Capable Binary Function Search Powered by Call Graphlets [0.7646713951724013]
本稿では,コールグラフレットと呼ばれる新しいグラフデータ表現を組み合わせた,新しいグラフニューラルネットワークアーキテクチャを提案する。
専門的なグラフニューラルネットワークモデルは、このグラフ表現に基づいて動作し、セマンティックバイナリコードの類似性を符号化する特徴ベクトルにマッピングすることを学ぶ。
実験結果から,コールグラフレットと新しいグラフニューラルネットワークアーキテクチャを組み合わせることで,同等あるいは最先端の性能が得られることがわかった。
論文 参考訳(メタデータ) (2024-06-02T18:26:50Z) - Bures-Wasserstein Means of Graphs [60.42414991820453]
本研究では,スムーズなグラフ信号分布の空間への埋め込みを通じて,グラフ平均を定義する新しいフレームワークを提案する。
この埋め込み空間において平均を求めることにより、構造情報を保存する平均グラフを復元することができる。
我々は,新しいグラフの意味の存在と特異性を確立し,それを計算するための反復アルゴリズムを提供する。
論文 参考訳(メタデータ) (2023-05-31T11:04:53Z) - GIF: A General Graph Unlearning Strategy via Influence Function [63.52038638220563]
Graph Influence Function (GIF)は、削除されたデータにおける$epsilon$-massの摂動に応答してパラメータの変化を効率的に正確に推定できる、モデルに依存しない未学習の手法である。
我々は,4つの代表的GNNモデルと3つのベンチマークデータセットについて広範な実験を行い,未学習の有効性,モデルの有用性,未学習効率の観点からGIFの優位性を正当化する。
論文 参考訳(メタデータ) (2023-04-06T03:02:54Z) - A Comparison of Graph Neural Networks for Malware Classification [2.707154152696381]
我々は、幅広いグラフニューラルネットワーク(GNN)アーキテクチャをトレーニングし、埋め込みを生成し、それを分類します。
我々の最高のGNNモデルは、有名なMalNet-Tiny Androidマルウェアデータセットを含む以前の比較研究より優れていることが分かりました。
論文 参考訳(メタデータ) (2023-03-22T01:05:57Z) - State of the Art and Potentialities of Graph-level Learning [54.68482109186052]
グラフレベルの学習は、比較、回帰、分類など、多くのタスクに適用されている。
グラフの集合を学習する伝統的なアプローチは、サブストラクチャのような手作りの特徴に依存している。
ディープラーニングは、機能を自動的に抽出し、グラフを低次元表現に符号化することで、グラフレベルの学習をグラフの規模に適応させるのに役立っている。
論文 参考訳(メタデータ) (2023-01-14T09:15:49Z) - Learning Heuristics for the Maximum Clique Enumeration Problem Using Low
Dimensional Representations [0.0]
本稿では,最大列挙問題の傾きを低減するために,入力グラフのプルーニング処理に学習フレームワークを用いる。
本手法の性能評価において,異なる頂点表現を用いることが果たす役割について検討する。
分類過程において局所的なグラフ特徴を用いることで,特徴の除去過程と組み合わせることで,より正確な結果が得られることが観察された。
論文 参考訳(メタデータ) (2022-10-30T22:04:32Z) - Malware Analysis with Symbolic Execution and Graph Kernel [2.1377923666134113]
機械学習に基づく分類のためのオープンソースのツールチェーンを提案する。
グラフ間の局所的な類似性を捉えることができる1次元Weisfeiler-Lehmanカーネルに焦点を当てる。
論文 参考訳(メタデータ) (2022-04-12T08:52:33Z) - Joint Graph Learning and Matching for Semantic Feature Correspondence [69.71998282148762]
本稿では,グラフマッチングを向上するための信頼度の高いグラフ構造を探索するために,GLAMという共用電子グラフ学習とマッチングネットワークを提案する。
提案手法は,3つの人気ビジュアルマッチングベンチマーク (Pascal VOC, Willow Object, SPair-71k) で評価される。
すべてのベンチマークにおいて、従来の最先端のグラフマッチング手法よりも大きなマージンを達成している。
論文 参考訳(メタデータ) (2021-09-01T08:24:02Z) - Temporal Graph Network Embedding with Causal Anonymous Walks
Representations [54.05212871508062]
本稿では,時間グラフネットワークに基づく動的ネットワーク表現学習のための新しいアプローチを提案する。
評価のために、時間的ネットワーク埋め込みの評価のためのベンチマークパイプラインを提供する。
欧州の大手銀行が提供した実世界のダウンストリームグラフ機械学習タスクにおいて、我々のモデルの適用性と優れた性能を示す。
論文 参考訳(メタデータ) (2021-08-19T15:39:52Z) - Time-varying Graph Representation Learning via Higher-Order Skip-Gram
with Negative Sampling [0.456877715768796]
我々は,スキップグラム埋め込み手法が行列分解を暗黙的に行うという事実に基づいて構築する。
負のサンプリングを持つ高次スキップグラムは、ノードと時間の役割を乱すことができることを示す。
提案手法を時間分解型対面近接データを用いて実証的に評価し,学習した時間変化グラフ表現が最先端の手法より優れていることを示す。
論文 参考訳(メタデータ) (2020-06-25T12:04:48Z) - Structural Temporal Graph Neural Networks for Anomaly Detection in
Dynamic Graphs [54.13919050090926]
本稿では,動的グラフの異常エッジを検出するために,エンドツーエンドの時間構造グラフニューラルネットワークモデルを提案する。
特に,まずターゲットエッジを中心にした$h$ホップ囲むサブグラフを抽出し,各ノードの役割を識別するノードラベル機能を提案する。
抽出した特徴に基づき,GRU(Gated Recurrent Unit)を用いて,異常検出のための時間的情報を取得する。
論文 参考訳(メタデータ) (2020-05-15T09:17:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。