論文の概要: A Non-Intrusive Machine Learning Solution for Malware Detection and Data
Theft Classification in Smartphones
- arxiv url: http://arxiv.org/abs/2102.06511v1
- Date: Fri, 12 Feb 2021 13:31:27 GMT
- ステータス: 処理完了
- システム内更新日: 2021-02-15 14:53:01.036471
- Title: A Non-Intrusive Machine Learning Solution for Malware Detection and Data
Theft Classification in Smartphones
- Title(参考訳): スマートフォンにおけるマルウェア検出とデータ盗難分類のための非侵入型機械学習ソリューション
- Authors: Sai Vishwanath Venkatesh, Prasanna D. Kumaran, Joish J Bosco, Pravin
R. Kumaar, Vineeth Vijayaraghavan
- Abstract要約: モバイルマルウェア攻撃に成功すれば、ユーザーの位置情報、写真、銀行情報さえ盗むことができる。
スマートフォンのマルウェア侵入を検出するだけでなく、盗まれたデータを識別して評価し、回復を助け、将来の攻撃を防ぐ必要があります。
マルウェアの侵入を検出するだけでなく、監視対象のアプリで盗まれたデータの種類を特定するために、アクセス可能な非侵入型機械学習ソリューションを提案します。
- 参考スコア(独自算出の注目度): 0.06999740786886537
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Smartphones contain information that is more sensitive and personal than
those found on computers and laptops. With an increase in the versatility of
smartphone functionality, more data has become vulnerable and exposed to
attackers. Successful mobile malware attacks could steal a user's location,
photos, or even banking information. Due to a lack of post-attack strategies
firms also risk going out of business due to data theft. Thus, there is a need
besides just detecting malware intrusion in smartphones but to also identify
the data that has been stolen to assess, aid in recovery and prevent future
attacks. In this paper, we propose an accessible, non-intrusive machine
learning solution to not only detect malware intrusion but also identify the
type of data stolen for any app under supervision. We do this with Android
usage data obtained by utilising publicly available data collection framework-
SherLock. We test the performance of our architecture for multiple users on
real-world data collected using the same framework. Our architecture exhibits
less than 9% inaccuracy in detecting malware and can classify with 83%
certainty on the type of data that is being stolen.
- Abstract(参考訳): スマートフォンには、コンピューターやラップトップよりも敏感で個人的な情報が含まれている。
スマートフォン機能の汎用性の増加に伴い、より多くのデータが脆弱になり、攻撃者に露出しています。
モバイルマルウェア攻撃に成功すれば、ユーザーの位置情報、写真、銀行情報さえ盗むことができる。
攻撃後戦略の欠如により、企業はデータ盗難により事業から撤退するリスクも負う。
したがって、スマートフォンのマルウェア侵入を検出するだけでなく、盗まれたデータを識別して評価し、回復を助け、将来の攻撃を防ぐ必要があります。
本稿では,マルウェア侵入を検知するだけでなく,監視対象のアプリで盗まれたデータの種類を識別する,アクセス可能な非侵入型機械学習ソリューションを提案する。
公開データ収集フレームワークSherLockを使用して取得したAndroidの使用データでこれを行います。
我々は,同一フレームワークを用いて収集した実世界データに対して,複数のユーザを対象としたアーキテクチャの性能をテストする。
我々のアーキテクチャは、マルウェアの検出において9%未満の不正確さを示し、盗まれたデータの種類について83%の確度で分類することができる。
関連論文リスト
- IDU-Detector: A Synergistic Framework for Robust Masquerader Attack Detection [3.3821216642235608]
デジタル時代には、ユーザは個人データを企業データベースに格納し、データセキュリティを企業管理の中心とする。
大規模な攻撃面を考えると、アセットは弱い認証、脆弱性、マルウェアといった課題に直面している。
IDU-Detectorを導入し、侵入検知システム(IDS)とユーザ・エンティティ・ビヘイビア・アナリティクス(UEBA)を統合した。
この統合は、不正アクセスを監視し、システムギャップをブリッジし、継続的な監視を保証し、脅威識別を強化する。
論文 参考訳(メタデータ) (2024-11-09T13:03:29Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Obfuscated Memory Malware Detection [2.0618817976970103]
我々は、人工知能と機械学習が、特定の難読化マルウェアのマルウェアによって引き起こされるサイバー攻撃を検知し、軽減するためにどのように使用できるかを示す。
従来のランダムフォレストアルゴリズムを用いて,89.07%の精度で3種類の難読化マルウェアを検出するマルチクラス分類モデルを提案する。
論文 参考訳(メタデータ) (2024-08-23T06:39:15Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - Autoregressive Perturbations for Data Poisoning [54.205200221427994]
ソーシャルメディアからのデータスクレイピングは、不正なデータの使用に関する懸念が高まっている。
データ中毒攻撃は、スクラップ対策として提案されている。
より広範なデータセットにアクセスせずに有毒なデータを生成できる自動回帰(AR)中毒を導入する。
論文 参考訳(メタデータ) (2022-06-08T06:24:51Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - Identification of Significant Permissions for Efficient Android Malware
Detection [2.179313476241343]
5つのビジネス/産業モバイルアプリケーションの1つが機密個人データを漏洩します。
従来のシグネチャ/ヒューリスティックベースのマルウェア検出システムは、現在のマルウェア問題に対処できない。
機械学習とディープニューラルネットワークを用いた効率的なAndroidマルウェア検出システムを提案する。
論文 参考訳(メタデータ) (2021-02-28T22:07:08Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。