論文の概要: Detection of Malicious Android Applications: Classical Machine Learning
vs. Deep Neural Network Integrated with Clustering
- arxiv url: http://arxiv.org/abs/2103.00637v1
- Date: Sun, 28 Feb 2021 21:50:57 GMT
- ステータス: 処理完了
- システム内更新日: 2021-03-03 15:55:52.309934
- Title: Detection of Malicious Android Applications: Classical Machine Learning
vs. Deep Neural Network Integrated with Clustering
- Title(参考訳): 悪意あるAndroidアプリケーションの検出: 古典的機械学習対.
クラスタリングを統合したディープニューラルネットワーク
- Authors: Hemant Rathore, Sanjay K. Sahay, Shivin Thukral, Mohit Sewak
- Abstract要約: 従来のマルウェア検出メカニズムは、次世代のマルウェア攻撃に対応できない。
クラスタリングと統合した機械学習とディープラーニングに基づく,効率的かつ効率的なAndroidマルウェア検出モデルを提案する。
- 参考スコア(独自算出の注目度): 2.179313476241343
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Today anti-malware community is facing challenges due to the ever-increasing
sophistication and volume of malware attacks developed by adversaries.
Traditional malware detection mechanisms are not able to cope-up with
next-generation malware attacks. Therefore in this paper, we propose effective
and efficient Android malware detection models based on machine learning and
deep learning integrated with clustering. We performed a comprehensive study of
different feature reduction, classification and clustering algorithms over
various performance metrics to construct the Android malware detection models.
Our experimental results show that malware detection models developed using
Random Forest eclipsed deep neural network and other classifiers on the
majority of performance metrics. The baseline Random Forest model without any
feature reduction achieved the highest AUC of 99.4%. Also, the segregating of
vector space using clustering integrated with Random Forest further boosted the
AUC to 99.6% in one cluster and direct detection of Android malware in another
cluster, thus reducing the curse of dimensionality. Additionally, we found that
feature reduction in detection models does improve the model efficiency
(training and testing time) many folds without much penalty on the
effectiveness of the detection model.
- Abstract(参考訳): 今日、アンチマルウェアコミュニティは、敵が開発するマルウェア攻撃の高度化と量の増加により、課題に直面しています。
従来のマルウェア検出メカニズムは、次世代のマルウェア攻撃に対応できない。
そこで本稿では,機械学習とクラスタリングを統合したディープラーニングに基づく効果的かつ効率的なandroidマルウェア検出モデルを提案する。
androidのマルウェア検出モデルを構築するために,様々な性能指標に対する特徴量削減,分類,クラスタリングアルゴリズムの包括的研究を行った。
実験の結果,Random Forest を用いたマルウェア検出モデルでは,性能指標の大部分がディープニューラルネットワークやその他の分類器に偏っていることがわかった。
ベースラインのランダムフォレストモデルは特徴の減少がなく、最高AUC 99.4%を達成した。
また、ランダムフォレストと統合されたクラスタリングによるベクトル空間の分離により、AUCは1つのクラスタで99.6%に向上し、別のクラスタでAndroidマルウェアを直接検出した。
さらに,検出モデルにおける特徴量削減は,検出モデルの有効性に多くのペナルティを伴わずに,モデル効率(トレーニングおよびテスト時間)を向上することがわかった。
関連論文リスト
- Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - MalPurifier: Enhancing Android Malware Detection with Adversarial
Purification against Evasion Attacks [19.68134775248897]
MalPurifierは敵の浄化を利用して、独立して摂動を除去し、軽く柔軟な方法で攻撃を緩和する。
2つのAndroidマルウェアデータセットの実験結果は、MalPurifierが最先端の防御よりも優れていることを示している。
論文 参考訳(メタデータ) (2023-12-11T14:48:43Z) - Creating Valid Adversarial Examples of Malware [4.817429789586127]
本稿では、強化学習アルゴリズムを用いて、敵のマルウェアの例を生成する。
PPOアルゴリズムを用いて,勾配型決定木(GBDT)モデルに対して53.84%の回避率を達成した。
機能保存型可搬性改造のランダムな適用は、主要なアンチウイルスエンジンを回避できる。
論文 参考訳(メタデータ) (2023-06-23T16:17:45Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - Flexible Android Malware Detection Model based on Generative Adversarial
Networks with Code Tensor [7.417407987122394]
既存のマルウェア検出方法は、既存の悪意のあるサンプルのみを対象としている。
本稿では,マルウェアとその変異を効率的に検出する新しい手法を提案する。
論文 参考訳(メタデータ) (2022-10-25T03:20:34Z) - Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware [5.293553970082943]
既存のマルウェア検出方法は、トレーニングデータセットに難読化されたマルウェアサンプルが存在する場合、異なるマルウェアファミリーを正しく分類できない。
そこで我々は,このような制御フロー難読化技術に対して耐性を持つ,タスク対応の複数ショット学習型サイメスニューラルネットワークを提案する。
提案手法は,同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し,ユニークなマルウェアシグネチャの認識に極めて有効である。
論文 参考訳(メタデータ) (2021-10-26T04:44:13Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - A Hamiltonian Monte Carlo Method for Probabilistic Adversarial Attack
and Learning [122.49765136434353]
本稿では,HMCAM (Acumulated Momentum) を用いたハミルトニアンモンテカルロ法を提案する。
また, 対数的対数的対数的学習(Contrastive Adversarial Training, CAT)と呼ばれる新たな生成法を提案し, 対数的例の平衡分布にアプローチする。
いくつかの自然画像データセットと実用システムに関する定量的および定性的な解析により、提案アルゴリズムの優位性が確認された。
論文 参考訳(メタデータ) (2020-10-15T16:07:26Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - Unsupervised Anomaly Detection with Adversarial Mirrored AutoEncoders [51.691585766702744]
本稿では,識別器のミラー化ワッサースタイン損失を利用して,よりセマンティックレベルの再構築を行う逆自動エンコーダの変種を提案する。
我々は,再建基準の代替として,異常スコアの代替尺度を提案した。
提案手法は,OOD検出ベンチマークにおける異常検出の最先端手法よりも優れている。
論文 参考訳(メタデータ) (2020-03-24T08:26:58Z) - MDEA: Malware Detection with Evolutionary Adversarial Learning [16.8615211682877]
MDEA(Adversarial Malware Detection)モデルであるMDEAは、進化的最適化を使用して攻撃サンプルを作成し、ネットワークを回避攻撃に対して堅牢にする。
進化したマルウェアサンプルでモデルを再トレーニングすることで、その性能は大幅に改善される。
論文 参考訳(メタデータ) (2020-02-09T09:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。