論文の概要: Improving DGA-Based Malicious Domain Classifiers for Malware Defense
with Adversarial Machine Learning
- arxiv url: http://arxiv.org/abs/2101.00521v1
- Date: Sat, 2 Jan 2021 22:04:22 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-13 07:15:52.227531
- Title: Improving DGA-Based Malicious Domain Classifiers for Malware Defense
with Adversarial Machine Learning
- Title(参考訳): 逆機械学習によるマルウェア防御のためのDGAに基づく悪意ドメイン分類器の改良
- Authors: Ibrahim Yilmaz, Ambareen Siraj, Denis Ulybyshev
- Abstract要約: ドメイン生成アルゴリズム(DGA)は、サイバー攻撃中にコマンドアンドコントロール(C&C)サーバー通信を確立するために、敵によって使用されます。
既知のc&cドメインのブラックリストは、しばしば防御機構の1つとして使用される。
敵対的機械学習を用いたマルウェア関連ドメインファミリーの生成手法を提案する。
- 参考スコア(独自算出の注目度): 0.9023847175654603
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Domain Generation Algorithms (DGAs) are used by adversaries to establish
Command and Control (C\&C) server communications during cyber attacks.
Blacklists of known/identified C\&C domains are often used as one of the
defense mechanisms. However, since blacklists are static and generated by
signature-based approaches, they can neither keep up nor detect
never-seen-before malicious domain names. Due to this shortcoming of blacklist
domain checking, machine learning algorithms have been used to address the
problem to some extent. However, when training is performed with limited
datasets, the algorithms are likely to fail in detecting new DGA variants. To
mitigate this weakness, we successfully applied a DGA-based malicious domain
classifier using the Long Short-Term Memory (LSTM) method with a novel feature
engineering technique. Our model's performance shows a higher level of accuracy
compared to a previously reported model from prior research. Additionally, we
propose a new method using adversarial machine learning to generate
never-before-seen malware-related domain families that can be used to
illustrate the shortcomings of machine learning algorithms in this regard.
Next, we augment the training dataset with new samples such that it makes
training of the machine learning models more effective in detecting
never-before-seen malicious domain name variants. Finally, to protect
blacklists of malicious domain names from disclosure and tampering, we devise
secure data containers that store blacklists and guarantee their protection
against adversarial access and modifications.
- Abstract(参考訳): ドメイン生成アルゴリズム(DGA)は、サイバー攻撃中にコマンド・アンド・コントロール(C\&C)サーバー通信を確立するために敵によって使用される。
既知の/同定されたC\&Cドメインのブラックリストは、しばしば防御メカニズムの1つとして使用される。
しかし、ブラックリストは静的であり、シグネチャベースのアプローチによって生成されるため、悪質なドメイン名を維持することも検出することもできない。
このブラックリストドメインチェックの欠点のため、機械学習アルゴリズムはこの問題にある程度対処するために使われてきた。
しかし、限られたデータセットでトレーニングを行う場合、アルゴリズムは新しいDGA変種を検出するのに失敗する可能性が高い。
この弱点を緩和するため,我々は長短期メモリ(LSTM)法を用いてDGAベースの悪意のあるドメイン分類器を新しい特徴工学手法で適用した。
本モデルの性能は,先行研究で報告したモデルと比較して高い精度を示す。
さらに,この点において機械学習アルゴリズムの欠点を説明できるマルウェア関連ドメインファミリーを生成するために,敵対的機械学習を用いた新しい手法を提案する。
次に、トレーニングデータセットを新しいサンプルで強化し、機械学習モデルのトレーニングをより効果的にすることで、予期せぬ悪意のあるドメイン名変種を検出する。
最後に、悪意のあるドメイン名のブラックリストを開示や改ざんから保護するために、ブラックリストを格納し、敵のアクセスや修正に対する保護を保証するセキュアなデータコンテナを考案する。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - DomURLs_BERT: Pre-trained BERT-based Model for Malicious Domains and URLs Detection and Classification [4.585051136007553]
本稿では,疑わしい/悪意のあるドメインやURLを検知・分類するBERTベースのエンコーダであるDomURLs_BERTを紹介する。
提案したエンコーダは、最先端のキャラクタベースのディープラーニングモデルと、サイバーセキュリティにフォーカスしたBERTモデルを、複数のタスクやデータセットにわたって上回る。
論文 参考訳(メタデータ) (2024-09-13T18:59:13Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Open SESAME: Fighting Botnets with Seed Reconstructions of Domain
Generation Algorithms [0.0]
ボットはドメイン生成アルゴリズム(DGA)を使用して擬似ランダムドメイン名を生成することができる
サイバー犯罪者は、そのようなドメインを登録して、定期的に変化するランデブーポイントをボットで設定することができる。
SESAMEは上記の2つのアプローチを組み合わせたシステムであり、自動シードレコンストラクションのためのモジュールを含んでいる。
論文 参考訳(メタデータ) (2023-01-12T14:25:31Z) - Unlearnable Clusters: Towards Label-agnostic Unlearnable Examples [128.25509832644025]
インターネット上の視覚的プライバシー漏洩に対して、未学習の例(UE)を開発することへの関心が高まっている。
UEは、目に見えないが学習不可能なノイズを付加したトレーニングサンプルであり、機械学習モデルの不正なトレーニングを防ぐことができる。
本稿では,無学習クラスタ (UC) と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2022-12-31T04:26:25Z) - Explaining Machine Learning DGA Detectors from DNS Traffic Data [11.049278217301048]
この研究は、ボットネットとDGA検出の文脈における説明可能なMLの問題に対処する。
ボットネット/DGA検出のために考案されたML分類器の決定を具体的に分解するのは、これが初めてである。
論文 参考訳(メタデータ) (2022-08-10T11:34:26Z) - RelaxLoss: Defending Membership Inference Attacks without Losing Utility [68.48117818874155]
より達成可能な学習目標を持つ緩和された損失に基づく新しい学習フレームワークを提案する。
RelaxLossは、簡単な実装と無視可能なオーバーヘッドのメリットを加えた任意の分類モデルに適用できる。
当社のアプローチはMIAに対するレジリエンスの観点から,常に最先端の防御機構より優れています。
論文 参考訳(メタデータ) (2022-07-12T19:34:47Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Real-Time Detection of Dictionary DGA Network Traffic using Deep
Learning [5.915780927888678]
ボットネットとマルウェアは、ドメイン生成アルゴリズム(DGA)を使用して、ユニークな動的に生成されたWebアドレスへのコールアウトを検出することを避ける。
一般的なDGA検出技術は、ランダム辞書語を組み合わせたDGA変種を確実に検出できず、正規ドメインを忠実にミラーするドメイン名を生成する。
我々は、新しいハイブリッドニューラルネットワーク、Bilbo the bagging modelを作成し、ドメインを分析し、それらがそのようなアルゴリズムによって生成される可能性を評価する。
論文 参考訳(メタデータ) (2020-03-28T14:57:22Z) - Inline Detection of DGA Domains Using Side Information [5.253305460558346]
ドメイン生成アルゴリズム(DGA)は擬似ランダムドメイン名を生成する一般的な方法である。
近年,機械学習に基づくシステムはDGAの検出に広く利用されている。
我々は、ドメイン名自体よりも敵が操作しにくいサイド情報を用いて、DGA検出のための最先端のディープラーニング・ランダム・フォレスト(RF)分類器を訓練し、評価する。
論文 参考訳(メタデータ) (2020-03-12T11:00:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。