論文の概要: A Non-Intrusive Machine Learning Solution for Malware Detection and Data
Theft Classification in Smartphones
- arxiv url: http://arxiv.org/abs/2102.06511v1
- Date: Fri, 12 Feb 2021 13:31:27 GMT
- ステータス: 処理完了
- システム内更新日: 2021-02-15 14:53:01.036471
- Title: A Non-Intrusive Machine Learning Solution for Malware Detection and Data
Theft Classification in Smartphones
- Title(参考訳): スマートフォンにおけるマルウェア検出とデータ盗難分類のための非侵入型機械学習ソリューション
- Authors: Sai Vishwanath Venkatesh, Prasanna D. Kumaran, Joish J Bosco, Pravin
R. Kumaar, Vineeth Vijayaraghavan
- Abstract要約: モバイルマルウェア攻撃に成功すれば、ユーザーの位置情報、写真、銀行情報さえ盗むことができる。
スマートフォンのマルウェア侵入を検出するだけでなく、盗まれたデータを識別して評価し、回復を助け、将来の攻撃を防ぐ必要があります。
マルウェアの侵入を検出するだけでなく、監視対象のアプリで盗まれたデータの種類を特定するために、アクセス可能な非侵入型機械学習ソリューションを提案します。
- 参考スコア(独自算出の注目度): 0.06999740786886537
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Smartphones contain information that is more sensitive and personal than
those found on computers and laptops. With an increase in the versatility of
smartphone functionality, more data has become vulnerable and exposed to
attackers. Successful mobile malware attacks could steal a user's location,
photos, or even banking information. Due to a lack of post-attack strategies
firms also risk going out of business due to data theft. Thus, there is a need
besides just detecting malware intrusion in smartphones but to also identify
the data that has been stolen to assess, aid in recovery and prevent future
attacks. In this paper, we propose an accessible, non-intrusive machine
learning solution to not only detect malware intrusion but also identify the
type of data stolen for any app under supervision. We do this with Android
usage data obtained by utilising publicly available data collection framework-
SherLock. We test the performance of our architecture for multiple users on
real-world data collected using the same framework. Our architecture exhibits
less than 9% inaccuracy in detecting malware and can classify with 83%
certainty on the type of data that is being stolen.
- Abstract(参考訳): スマートフォンには、コンピューターやラップトップよりも敏感で個人的な情報が含まれている。
スマートフォン機能の汎用性の増加に伴い、より多くのデータが脆弱になり、攻撃者に露出しています。
モバイルマルウェア攻撃に成功すれば、ユーザーの位置情報、写真、銀行情報さえ盗むことができる。
攻撃後戦略の欠如により、企業はデータ盗難により事業から撤退するリスクも負う。
したがって、スマートフォンのマルウェア侵入を検出するだけでなく、盗まれたデータを識別して評価し、回復を助け、将来の攻撃を防ぐ必要があります。
本稿では,マルウェア侵入を検知するだけでなく,監視対象のアプリで盗まれたデータの種類を識別する,アクセス可能な非侵入型機械学習ソリューションを提案する。
公開データ収集フレームワークSherLockを使用して取得したAndroidの使用データでこれを行います。
我々は,同一フレームワークを用いて収集した実世界データに対して,複数のユーザを対象としたアーキテクチャの性能をテストする。
我々のアーキテクチャは、マルウェアの検出において9%未満の不正確さを示し、盗まれたデータの種類について83%の確度で分類することができる。
関連論文リスト
- Unveiling Malware Patterns: A Self-analysis Perspective [15.517313565392852]
VisUnpackは静的解析ベースのデータ可視化フレームワークで、攻撃防止と攻撃後の回復を支援する。
本手法は,パッケージ化されたマルウェアプログラムのアンパック化,基本ブロックに基づく局所的類似性記述子の計算,ディスクリプタ間の相関性の向上,ノイズの最小化による修正を含む。
27,106以上のサンプルを収集したデータセットに基づくVisUnpackの包括的評価では、99.7%の精度でマルウェアプログラムを正確に分類する能力が確認されている。
論文 参考訳(メタデータ) (2025-01-10T16:04:13Z) - Data Free Backdoor Attacks [83.10379074100453]
DFBAは、モデルアーキテクチャを変更することなく、リトレーニングフリーでデータフリーのバックドア攻撃である。
我々の注入されたバックドアは、様々な最先端の防御策によって、検出不可能で、検出不能であることを確認した。
複数のデータセットに対する評価では,1) 無視可能な分類損失,2) 攻撃成功率,3) 既存の6つの防御を回避している。
論文 参考訳(メタデータ) (2024-12-09T05:30:25Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Obfuscated Memory Malware Detection [2.0618817976970103]
我々は、人工知能と機械学習が、特定の難読化マルウェアのマルウェアによって引き起こされるサイバー攻撃を検知し、軽減するためにどのように使用できるかを示す。
従来のランダムフォレストアルゴリズムを用いて,89.07%の精度で3種類の難読化マルウェアを検出するマルチクラス分類モデルを提案する。
論文 参考訳(メタデータ) (2024-08-23T06:39:15Z) - Autoregressive Perturbations for Data Poisoning [54.205200221427994]
ソーシャルメディアからのデータスクレイピングは、不正なデータの使用に関する懸念が高まっている。
データ中毒攻撃は、スクラップ対策として提案されている。
より広範なデータセットにアクセスせずに有毒なデータを生成できる自動回帰(AR)中毒を導入する。
論文 参考訳(メタデータ) (2022-06-08T06:24:51Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - Identification of Significant Permissions for Efficient Android Malware
Detection [2.179313476241343]
5つのビジネス/産業モバイルアプリケーションの1つが機密個人データを漏洩します。
従来のシグネチャ/ヒューリスティックベースのマルウェア検出システムは、現在のマルウェア問題に対処できない。
機械学習とディープニューラルネットワークを用いた効率的なAndroidマルウェア検出システムを提案する。
論文 参考訳(メタデータ) (2021-02-28T22:07:08Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。