論文の概要: MalPhase: Fine-Grained Malware Detection Using Network Flow Data
- arxiv url: http://arxiv.org/abs/2106.00541v1
- Date: Tue, 1 Jun 2021 14:53:38 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-02 18:05:05.465452
- Title: MalPhase: Fine-Grained Malware Detection Using Network Flow Data
- Title(参考訳): MalPhase:ネットワークフローデータを用いた細粒度マルウェア検出
- Authors: Michal Piskozub, Fabio De Gaspari, Frederick Barr-Smith, Luigi V.
Mancini, Ivan Martinovic
- Abstract要約: 2017年、世界のサイバー攻撃による経済への影響は445~600億米ドルと推定されている。
伝統的に、マルウェアに対する防御に使われるアプローチの1つは、ネットワークトラフィック分析である。
集約フローの限界に対処するシステムであるMalPhaseを提案する。
- 参考スコア(独自算出の注目度): 16.771378925380137
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Economic incentives encourage malware authors to constantly develop new,
increasingly complex malware to steal sensitive data or blackmail individuals
and companies into paying large ransoms. In 2017, the worldwide economic impact
of cyberattacks is estimated to be between 445 and 600 billion USD, or 0.8% of
global GDP. Traditionally, one of the approaches used to defend against malware
is network traffic analysis, which relies on network data to detect the
presence of potentially malicious software. However, to keep up with increasing
network speeds and amount of traffic, network analysis is generally limited to
work on aggregated network data, which is traditionally challenging and yields
mixed results. In this paper we present MalPhase, a system that was designed to
cope with the limitations of aggregated flows. MalPhase features a multi-phase
pipeline for malware detection, type and family classification. The use of an
extended set of network flow features and a simultaneous multi-tier
architecture facilitates a performance improvement for deep learning models,
making them able to detect malicious flows (>98% F1) and categorize them to a
respective malware type (>93% F1) and family (>91% F1). Furthermore, the use of
robust features and denoising autoencoders allows MalPhase to perform well on
samples with varying amounts of benign traffic mixed in. Finally, MalPhase
detects unseen malware samples with performance comparable to that of known
samples, even when interlaced with benign flows to reflect realistic network
environments.
- Abstract(参考訳): 経済的インセンティブにより、マルウェアの著者は、機密性の高いデータを盗み、個人や企業に多額の身代金を支払うよう脅迫するために、ますます複雑な新しいマルウェアを常に開発することが奨励される。
2017年、世界のサイバー攻撃の経済的影響は445~600億米ドル、世界のGDPの0.8%と推定されている。
伝統的に、マルウェアに対する防御に使われるアプローチの1つはネットワークトラフィック分析であり、これは潜在的に悪意のあるソフトウェアの存在を検出するためにネットワークデータに依存する。
しかし、ネットワーク速度とトラフィック量の増加に対応するために、ネットワーク分析は通常、集約されたネットワークデータを扱うことに限られる。
本稿では,集約フローの限界に対処するシステムであるMalPhaseを提案する。
malphaseはマルウェアの検出、タイプ、家族分類のためのマルチフェーズパイプラインを備えている。
拡張されたネットワークフロー機能と同時多層アーキテクチャを使用することで、ディープラーニングモデルのパフォーマンス向上が容易になり、悪意のあるフロー(>98% F1)を検出し、それらをそれぞれのマルウェアタイプ(>93% F1)とファミリー(>91% F1)に分類することができる。
さらに、ロバストな機能の使用と自動エンコーダのデノナイズにより、MalPhaseは、さまざまな量の良質なトラフィックが混在するサンプルでうまく機能する。
最後に、MalPhaseは、実際のネットワーク環境を反映する良質なフローにインターレースされた場合でも、既知のサンプルに匹敵するパフォーマンスで、目に見えないマルウェアサンプルを検出する。
関連論文リスト
- DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - New Approach to Malware Detection Using Optimized Convolutional Neural
Network [0.0]
本稿では,マルウェアを高精度で高精度かつ効率的に検出する,新しい畳み込み型ディープラーニングニューラルネットワークを提案する。
ベースラインモデルは当初98%の精度を達成していたが、CNNモデルの深度を高めた後、99.183まで精度が向上した。
このCNNモデルの有効性をさらに高めるため、改良されたモデルを用いて、データセット内の新しいマルウェアサンプルの予測を行う。
論文 参考訳(メタデータ) (2023-01-26T15:06:47Z) - Modern Cybersecurity Solution using Supervised Machine Learning [0.456877715768796]
従来のファイアウォールと侵入検知システムは、設定されたルールにマッチしない新しい攻撃、ゼロデイ攻撃、トラフィックパターンの検出に失敗する。
我々はNetflowデータセットを用いて、データ分析を適用した後に特徴を抽出した。
我々の実験は、機械学習アルゴリズムがBotトラフィック、Malwareトラフィック、バックグラウンドトラフィックをいかに効率的に検出できるかに焦点を当てている。
論文 参考訳(メタデータ) (2021-09-15T22:03:50Z) - NF-GNN: Network Flow Graph Neural Networks for Malware Detection and
Classification [11.624780336645006]
悪意あるソフトウェア(マルウェア)は、通信システムのセキュリティに対する脅威を増大させる。
監視および監視されていない設定でマルウェアの検出と分類をサポートする3つのベースモデルを紹介します。
4つの異なる予測タスクに関する実験は、一貫してこのアプローチの利点を実証し、グラフニューラルネットワークモデルが検出性能を大幅に向上させることができることを示した。
論文 参考訳(メタデータ) (2021-03-05T20:54:38Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Bridging Mode Connectivity in Loss Landscapes and Adversarial Robustness [97.67477497115163]
我々は、モード接続を用いて、ディープニューラルネットワークの対角的堅牢性を研究する。
実験では、異なるネットワークアーキテクチャやデータセットに適用される様々な種類の敵攻撃について取り上げる。
以上の結果から,モード接続は,敵の強靭性を評価・改善するための総合的なツールであり,実用的な手段であることが示唆された。
論文 参考訳(メタデータ) (2020-04-30T19:12:50Z) - DeepMAL -- Deep Learning Models for Malware Traffic Detection and
Classification [4.187494796512101]
本稿では、悪意のあるトラフィックの基盤となる統計をキャプチャできるDLモデルであるDeepMALを紹介する。
DeepMALは、従来の浅層モデルよりも高い精度でマルウェアフローを検出・分類できることを示す。
論文 参考訳(メタデータ) (2020-03-03T16:54:26Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。