論文の概要: Malicious Code Detection: Run Trace Output Analysis by LSTM
- arxiv url: http://arxiv.org/abs/2101.05646v1
- Date: Thu, 14 Jan 2021 15:00:42 GMT
- ステータス: 処理完了
- システム内更新日: 2021-03-29 05:57:05.468727
- Title: Malicious Code Detection: Run Trace Output Analysis by LSTM
- Title(参考訳): 悪意のあるコード検出:LSTMによるトレース出力解析
- Authors: Cengiz Acarturk, Melih Sirlanci, Pinar Gurkan Balikcioglu, Deniz
Demirci, Nazenin Sahin, Ozge Acar Kucuk
- Abstract要約: 長期メモリ(LSTM)による実行トレース出力解析による悪意のあるコード検出手法を提案する。
PEファイルの動的解析から得られたトレース出力からデータセットを作成した。
実験の結果、ISMは87.51%、偽陽性率は18.34%、BSMは99.26%、偽陽性率は2.62%であった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Malicious software threats and their detection have been gaining importance
as a subdomain of information security due to the expansion of ICT applications
in daily settings. A major challenge in designing and developing anti-malware
systems is the coverage of the detection, particularly the development of
dynamic analysis methods that can detect polymorphic and metamorphic malware
efficiently. In the present study, we propose a methodological framework for
detecting malicious code by analyzing run trace outputs by Long Short-Term
Memory (LSTM). We developed models of run traces of malicious and benign
Portable Executable (PE) files. We created our dataset from run trace outputs
obtained from dynamic analysis of PE files. The obtained dataset was in the
instruction format as a sequence and was called Instruction as a Sequence Model
(ISM). By splitting the first dataset into basic blocks, we obtained the second
one called Basic Block as a Sequence Model (BSM). The experiments showed that
the ISM achieved an accuracy of 87.51% and a false positive rate of 18.34%,
while BSM achieved an accuracy of 99.26% and a false positive rate of 2.62%.
- Abstract(参考訳): 悪意あるソフトウェア脅威とその検出は、日々のICTアプリケーションの拡張により情報セキュリティのサブドメインとして重要になっている。
アンチマルウェアシステムの設計と開発における大きな課題は、検出のカバレッジ、特に多形性およびメタモルフィックなマルウェアを効率的に検出できる動的解析手法の開発である。
本研究では,Long Short-Term Memory (LSTM) を用いてラントレース出力を分析し,悪意のあるコードを検出する手法を提案する。
悪質で良質な Portable Executable (PE) ファイルのラントレースモデルを開発した。
PEファイルの動的解析から得られたトレース出力からデータセットを作成した。
得られたデータセットは、シーケンスとして命令形式で、シーケンスモデル(ISM)としてインストラクション(Instruction)と呼ばれた。
最初のデータセットを基本ブロックに分割することで、BSM(Basic Block as a Sequence Model)と呼ばれる第2のデータセットを得た。
実験の結果、ISMは87.51%、偽陽性率は18.34%、BSMは99.26%、偽陽性率は2.62%であった。
関連論文リスト
- $\textit{X}^2$-DFD: A framework for e${X}$plainable and e${X}$tendable Deepfake Detection [52.14468236527728]
3つのコアモジュールからなる新しいフレームワークX2$-DFDを提案する。
最初のモジュールであるモデル特徴評価(MFA)は、MLLMに固有の偽機能の検出能力を計測し、これらの機能の下位ランキングを提供する。
第2のモジュールであるStrong Feature Strengthening (SFS)は、上位機能に基づいて構築されたデータセット上でMLLMを微調整することで、検出と説明機能を強化する。
第3のモジュールであるWak Feature Supplementing (WFS)は、外部専用の機能を統合することで、低階機能における微調整MLLMの機能を改善する。
論文 参考訳(メタデータ) (2024-10-08T15:28:33Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Shifting the Lens: Detecting Malicious npm Packages using Large Language Models [4.479741014073169]
既存の悪意のあるコード検出技術は、しばしば高い誤分類率に悩まされる。
悪意のあるコードレビューワークフローであるSecurityAIを紹介し、ChatGPTを使って悪意のあるコードを検出する。
ベースライン比較では, 静的解析の精度とF1スコアよりも16%, 9%向上した。
論文 参考訳(メタデータ) (2024-03-18T19:10:12Z) - Machine learning-based network intrusion detection for big and
imbalanced data using oversampling, stacking feature embedding and feature
extraction [6.374540518226326]
侵入検知システム(IDS)は、悪意あるアクターや活動を検出することによって相互接続ネットワークを保護する上で重要な役割を果たす。
本稿では,データ不均衡にRandom Oversampling (RO) を用いる新しいMLベースのネットワーク侵入検出モデルと,次元削減のためのStacking Feature Embedding (PCA)を提案する。
CIC-IDS 2017データセットを使用すると、DT、RF、ETモデルは99.99%の精度に達し、DTとRFモデルはCIC-IDS 2018データセットで99.94%の精度が得られる。
論文 参考訳(メタデータ) (2024-01-22T05:49:41Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - Malicious code detection in android: the role of sequence characteristics and disassembling methods [0.0]
本研究では,研究者が管理するモデルの精度に影響を及ぼす要因について検討・強調する。
その結果, 分解法と異なる入力表現がモデル結果に影響を及ぼすことが明らかとなった。
論文 参考訳(メタデータ) (2023-12-02T11:55:05Z) - MAPS: A Noise-Robust Progressive Learning Approach for Source-Free
Domain Adaptive Keypoint Detection [76.97324120775475]
クロスドメインキーポイント検出方法は、常に適応中にソースデータにアクセスする必要がある。
本稿では、ターゲット領域に十分に訓練されたソースモデルのみを提供する、ソースフリーなドメイン適応キーポイント検出について考察する。
論文 参考訳(メタデータ) (2023-02-09T12:06:08Z) - Analyzing Modality Robustness in Multimodal Sentiment Analysis [48.52878002917685]
堅牢なマルチモーダルモデルの構築は、荒野における信頼性の高いデプロイメントを実現する上で極めて重要です。
訓練されたマルチモーダルモデルにおけるモダリティロバストネスの簡易診断チェックを提案する。
問題を軽減するために、よく知られた堅牢なトレーニング戦略を分析します。
論文 参考訳(メタデータ) (2022-05-30T23:30:16Z) - Towards an Automated Pipeline for Detecting and Classifying Malware
through Machine Learning [0.0]
Windows Portable Executable File (PE) を分類できるマルウェア分類パイプラインを提案する。
入力PEサンプルが与えられた場合、悪意または良性のいずれかに分類される。
悪意のある場合、パイプラインは脅威タイプ、家族、行動を確立するためにさらに分析する。
論文 参考訳(メタデータ) (2021-06-10T10:07:50Z) - Robust and Transferable Anomaly Detection in Log Data using Pre-Trained
Language Models [59.04636530383049]
クラウドのような大規模コンピュータシステムにおける異常や障害は、多くのユーザに影響を与える。
システム情報の主要なトラブルシューティングソースとして,ログデータの異常検出のためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-23T09:17:05Z) - Self-Supervised Log Parsing [59.04636530383049]
大規模ソフトウェアシステムは、大量の半構造化ログレコードを生成する。
既存のアプローチは、ログ特化や手動ルール抽出に依存している。
本稿では,自己教師付き学習モデルを用いて解析タスクをマスク言語モデリングとして定式化するNuLogを提案する。
論文 参考訳(メタデータ) (2020-03-17T19:25:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。