論文の概要: MalPhase: Fine-Grained Malware Detection Using Network Flow Data
- arxiv url: http://arxiv.org/abs/2106.00541v1
- Date: Tue, 1 Jun 2021 14:53:38 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-02 18:05:05.465452
- Title: MalPhase: Fine-Grained Malware Detection Using Network Flow Data
- Title(参考訳): MalPhase:ネットワークフローデータを用いた細粒度マルウェア検出
- Authors: Michal Piskozub, Fabio De Gaspari, Frederick Barr-Smith, Luigi V.
Mancini, Ivan Martinovic
- Abstract要約: 2017年、世界のサイバー攻撃による経済への影響は445~600億米ドルと推定されている。
伝統的に、マルウェアに対する防御に使われるアプローチの1つは、ネットワークトラフィック分析である。
集約フローの限界に対処するシステムであるMalPhaseを提案する。
- 参考スコア(独自算出の注目度): 16.771378925380137
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Economic incentives encourage malware authors to constantly develop new,
increasingly complex malware to steal sensitive data or blackmail individuals
and companies into paying large ransoms. In 2017, the worldwide economic impact
of cyberattacks is estimated to be between 445 and 600 billion USD, or 0.8% of
global GDP. Traditionally, one of the approaches used to defend against malware
is network traffic analysis, which relies on network data to detect the
presence of potentially malicious software. However, to keep up with increasing
network speeds and amount of traffic, network analysis is generally limited to
work on aggregated network data, which is traditionally challenging and yields
mixed results. In this paper we present MalPhase, a system that was designed to
cope with the limitations of aggregated flows. MalPhase features a multi-phase
pipeline for malware detection, type and family classification. The use of an
extended set of network flow features and a simultaneous multi-tier
architecture facilitates a performance improvement for deep learning models,
making them able to detect malicious flows (>98% F1) and categorize them to a
respective malware type (>93% F1) and family (>91% F1). Furthermore, the use of
robust features and denoising autoencoders allows MalPhase to perform well on
samples with varying amounts of benign traffic mixed in. Finally, MalPhase
detects unseen malware samples with performance comparable to that of known
samples, even when interlaced with benign flows to reflect realistic network
environments.
- Abstract(参考訳): 経済的インセンティブにより、マルウェアの著者は、機密性の高いデータを盗み、個人や企業に多額の身代金を支払うよう脅迫するために、ますます複雑な新しいマルウェアを常に開発することが奨励される。
2017年、世界のサイバー攻撃の経済的影響は445~600億米ドル、世界のGDPの0.8%と推定されている。
伝統的に、マルウェアに対する防御に使われるアプローチの1つはネットワークトラフィック分析であり、これは潜在的に悪意のあるソフトウェアの存在を検出するためにネットワークデータに依存する。
しかし、ネットワーク速度とトラフィック量の増加に対応するために、ネットワーク分析は通常、集約されたネットワークデータを扱うことに限られる。
本稿では,集約フローの限界に対処するシステムであるMalPhaseを提案する。
malphaseはマルウェアの検出、タイプ、家族分類のためのマルチフェーズパイプラインを備えている。
拡張されたネットワークフロー機能と同時多層アーキテクチャを使用することで、ディープラーニングモデルのパフォーマンス向上が容易になり、悪意のあるフロー(>98% F1)を検出し、それらをそれぞれのマルウェアタイプ(>93% F1)とファミリー(>91% F1)に分類することができる。
さらに、ロバストな機能の使用と自動エンコーダのデノナイズにより、MalPhaseは、さまざまな量の良質なトラフィックが混在するサンプルでうまく機能する。
最後に、MalPhaseは、実際のネットワーク環境を反映する良質なフローにインターレースされた場合でも、既知のサンプルに匹敵するパフォーマンスで、目に見えないマルウェアサンプルを検出する。
関連論文リスト
- Examining the Rat in the Tunnel: Interpretable Multi-Label Classification of Tor-based Malware [3.62129446831783]
Tor上の悪意のあるトラフィックは混雑を誘発し、Torのパフォーマンスを低下させる。
最近の研究は、捕獲されたTorのトラフィックを悪意または良心として正確に分類する可能性を実証している。
論文 参考訳(メタデータ) (2024-09-25T05:38:09Z) - Towards Novel Malicious Packet Recognition: A Few-Shot Learning Approach [0.0]
Deep Packet Inspection (DPI)は、ネットワークセキュリティを強化する重要な技術として登場した。
本研究では,大規模言語モデル(LLM)と少数ショット学習を活用する新しいアプローチを提案する。
提案手法は,マルウェアの種類によって平均精度86.35%,F1スコア86.40%の有望な結果を示す。
論文 参考訳(メタデータ) (2024-09-17T15:02:32Z) - Do You Trust Your Model? Emerging Malware Threats in the Deep Learning
Ecosystem [37.650342256199096]
ニューラルネットワークに自己抽出型自己実行型マルウェアを組み込むテクニックであるMaleficNet 2.0を紹介する。
MaleficNet 2.0インジェクションテクニックはステルス性があり、モデルのパフォーマンスを低下させることなく、除去テクニックに対して堅牢である。
我々は、MaleficNet 2.0を用いた概念実証型自己抽出ニューラルネットワークマルウェアを実装し、広く採用されている機械学習フレームワークに対する攻撃の実用性を実証した。
論文 参考訳(メタデータ) (2024-03-06T10:27:08Z) - Semi-supervised Classification of Malware Families Under Extreme Class Imbalance via Hierarchical Non-Negative Matrix Factorization with Automatic Model Selection [34.7994627734601]
マルウェアファミリーラベリングプロセスの初期段階で使用できる新しい階層型半教師付きアルゴリズムを提案する。
HNMFkでは、マルウェアデータの階層構造と半教師付き設定を併用し、極度のクラス不均衡の条件下でマルウェアファミリーを分類することができる。
我々のソリューションは、新しいマルウェアファミリーの同定において有望な結果をもたらす、断固とした予測または拒絶オプションを実行することができる。
論文 参考訳(メタデータ) (2023-09-12T23:45:59Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - New Approach to Malware Detection Using Optimized Convolutional Neural
Network [0.0]
本稿では,マルウェアを高精度で高精度かつ効率的に検出する,新しい畳み込み型ディープラーニングニューラルネットワークを提案する。
ベースラインモデルは当初98%の精度を達成していたが、CNNモデルの深度を高めた後、99.183まで精度が向上した。
このCNNモデルの有効性をさらに高めるため、改良されたモデルを用いて、データセット内の新しいマルウェアサンプルの予測を行う。
論文 参考訳(メタデータ) (2023-01-26T15:06:47Z) - NF-GNN: Network Flow Graph Neural Networks for Malware Detection and
Classification [11.624780336645006]
悪意あるソフトウェア(マルウェア)は、通信システムのセキュリティに対する脅威を増大させる。
監視および監視されていない設定でマルウェアの検出と分類をサポートする3つのベースモデルを紹介します。
4つの異なる予測タスクに関する実験は、一貫してこのアプローチの利点を実証し、グラフニューラルネットワークモデルが検出性能を大幅に向上させることができることを示した。
論文 参考訳(メタデータ) (2021-03-05T20:54:38Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z) - Detecting malicious PDF using CNN [46.86114958340962]
悪意のあるPDFファイルは、コンピュータセキュリティに対する最大の脅威の1つだ。
本稿では,ファイルのバイトレベルにおける畳み込みニューラルネットワーク(CNN)のアンサンブルを用いた新しいアルゴリズムを提案する。
オンラインでダウンロード可能な90000ファイルのデータセットを用いて,本手法はPDFマルウェアの高検出率(94%)を維持していることを示す。
論文 参考訳(メタデータ) (2020-07-24T18:27:45Z) - Blind Adversarial Network Perturbations [33.121816204736035]
本研究では,経験的ネットワークトラフィックのパターンに強調的摂動を適用することで,敵が交通分析手法を破ることができることを示す。
論文 参考訳(メタデータ) (2020-02-16T02:59:41Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。