論文の概要: Dynamic detection of mobile malware using smartphone data and machine
learning
- arxiv url: http://arxiv.org/abs/2107.11167v1
- Date: Fri, 23 Jul 2021 12:33:14 GMT
- ステータス: 処理完了
- システム内更新日: 2021-07-26 17:11:36.921968
- Title: Dynamic detection of mobile malware using smartphone data and machine
learning
- Title(参考訳): スマートフォンデータと機械学習を用いたモバイルマルウェアの動的検出
- Authors: J.S. Panman de Wit, J. van der Ham, D. Bucur
- Abstract要約: モバイルマルウェアは、モバイルデバイスをターゲットにした悪意のあるプログラムである。
アクティブなスマートフォンユーザーの数は増加すると予想され、モバイルマルウェアの検出に関する研究の重要性を強調している。
本稿では,特権アクセスを使わずに,Android上でマルウェアを検出する機械学習(ML)技術の性能について概説する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Mobile malware are malicious programs that target mobile devices. They are an
increasing problem, as seen in the rise of detected mobile malware samples per
year. The number of active smartphone users is expected to grow, stressing the
importance of research on the detection of mobile malware. Detection methods
for mobile malware exist but are still limited.
In this paper, we provide an overview of the performance of machine learning
(ML) techniques to detect malware on Android, without using privileged access.
The ML-classifiers use device information such as the CPU usage, battery usage,
and memory usage for the detection of 10 subtypes of Mobile Trojans on the
Android Operating System (OS).
We use a real-life dataset containing device and malware data from 47 users
for a year (2016). We examine which features, i.e. aspects, of a device, are
most important to monitor to detect (subtypes of) Mobile Trojans. The focus of
this paper is on dynamic hardware features. Using these dynamic features we
apply state-of-the-art machine learning classifiers: Random Forest, K-Nearest
Neighbour, and AdaBoost. We show classification results on different feature
sets, making a distinction between global device features, and specific app
features. None of the measured feature sets require privileged access.
Our results show that the Random Forest classifier performs best as a general
malware classifier: across 10 subtypes of Mobile Trojans, it achieves an F1
score of 0.73 with a False Positive Rate (FPR) of 0.009 and a False Negative
Rate (FNR) of 0.380. The Random Forest, K-Nearest Neighbours, and AdaBoost
classifiers achieve F1 scores above 0.72, an FPR below 0.02 and, an FNR below
0.33, when trained separately to detect each subtype of Mobile Trojans.
- Abstract(参考訳): モバイルマルウェアは、モバイルデバイスをターゲットにした悪意のあるプログラムである。
毎年検出されるモバイルマルウェアのサンプルが増加しているように、これらはますます問題になっている。
アクティブなスマートフォンユーザーの数は増加すると予想され、モバイルマルウェアの検出に関する研究の重要性を強調している。
モバイルマルウェアの検出方法は存在するが、まだ限られている。
本稿では,特権アクセスを使わずに,Android上でマルウェアを検出する機械学習(ML)技術の性能について概説する。
ML分類器は、CPU使用量、バッテリ使用量、メモリ使用量などのデバイス情報を使用して、Android Operating System (OS)上で10のMobile Trojansのサブタイプを検出する。
我々は1年(2016年)に47ユーザーのデバイスとマルウェアのデータを含む実生活データセットを使用する。
私たちはどの特徴、すなわち、どの特徴を検証します。
デバイスのアスペクトは、モバイルのトロイの木馬を検出する(サブタイプ)のに最も重要である。
本論文の焦点は、動的ハードウェア機能である。
これらの動的機能を使用して、Random Forest、K-Nearest Neighbour、AdaBoostといった最先端の機械学習分類器を適用します。
我々は、異なる機能セットで分類結果を示し、グローバルデバイス機能と特定のアプリ機能とを区別する。
測定された機能セットには特権アクセスは必要ない。
その結果,ランダムフォレスト分類器は10種類の移動トロイの木馬のF1スコアを0.09の偽陽性率(FPR)と0.380の偽陰性率(FNR)で達成し,一般的なマルウェア分類器として最適であることがわかった。
ランダムフォレスト(Random Forest)、K-Nearest Neighbours(K-Nearest Neighbours)、AdaBoost分類器(AdaBoost分類器)は0.72以上のF1スコア、0.02以下のFPR、0.33以下のFNRをそれぞれ別々に訓練し、移動トロイの木の各サブタイプを検出する。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Sequential Embedding-based Attentive (SEA) classifier for malware
classification [1.290382979353427]
我々は、最先端自然言語処理(NLP)技術を用いたマルウェア検出のソリューションを考案した。
提案モデルでは,それぞれ99.13パーセント,0.04パーセントの精度とログ損失スコアをベンチマークデータセットで検証した。
論文 参考訳(メタデータ) (2023-02-11T15:48:16Z) - Continuous Learning for Android Malware Detection [15.818435778629635]
そこで本研究では,Androidマルウェア分類器を継続的に学習するための新しい階層型コントラスト学習手法と,新しいサンプル選択手法を提案する。
提案手法では, 偽陰性率は14%から9%に減少し, 偽陰性率は0.86%から0.48%に低下する。
論文 参考訳(メタデータ) (2023-02-08T20:54:11Z) - Fast & Furious: Modelling Malware Detection as Evolving Data Streams [6.6892028759947175]
マルウェアはコンピュータシステムにとって大きな脅威であり、サイバーセキュリティに多くの課題を課している。
本研究では,2つのAndroidデータセットに対するマルウェア分類器に対する概念ドリフトの影響を評価する。
論文 参考訳(メタデータ) (2022-05-24T18:43:40Z) - Mobile Behavioral Biometrics for Passive Authentication [65.94403066225384]
本研究は, 単モーダルおよび多モーダルな行動的生体特性の比較分析を行った。
HuMIdbは、最大かつ最も包括的なモバイルユーザインタラクションデータベースである。
我々の実験では、最も識別可能な背景センサーは磁力計であり、タッチタスクではキーストロークで最良の結果が得られる。
論文 参考訳(メタデータ) (2022-03-14T17:05:59Z) - Identification of Significant Permissions for Efficient Android Malware
Detection [2.179313476241343]
5つのビジネス/産業モバイルアプリケーションの1つが機密個人データを漏洩します。
従来のシグネチャ/ヒューリスティックベースのマルウェア検出システムは、現在のマルウェア問題に対処できない。
機械学習とディープニューラルネットワークを用いた効率的なAndroidマルウェア検出システムを提案する。
論文 参考訳(メタデータ) (2021-02-28T22:07:08Z) - Moving Object Classification with a Sub-6 GHz Massive MIMO Array using
Real Data [64.48836187884325]
無線信号を用いた屋内環境における各種活動の分類は,様々な応用の新たな技術である。
本論文では,屋内環境におけるマルチインプット・マルチアウトプット(MIMO)システムから,機械学習を用いて移動物体の分類を解析する。
論文 参考訳(メタデータ) (2021-02-09T15:48:35Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Less is More: A privacy-respecting Android malware classifier using
Federated Learning [2.1301190271783312]
LiMは、Federated Learningを利用して悪意のあるアプリを検出し、分類するマルウェア分類フレームワークである。
新たにインストールされたアプリに関する情報は、ユーザのデバイスにローカルに保持されるため、プロバイダは、ユーザがインストールしたアプリを推測することはできない。
LiMは、クライアントの半数を制御している敵による毒殺攻撃と、正直だが悪質なクラウドサーバによる推論攻撃の両方に対して堅牢であることを示す。
論文 参考訳(メタデータ) (2020-07-16T13:20:33Z) - Maat: Automatically Analyzing VirusTotal for Accurate Labeling and
Effective Malware Detection [71.84087757644708]
マルウェア分析と検出の研究コミュニティは、約60台のスキャナーのスキャン結果に基づいてAndroidアプリをラベル付けするために、オンラインプラットフォームVirusTotalに依存している。
VirusTotalから取得したスキャン結果を最もよく解釈する方法の基準はありません。
機械学習(ML)ベースのラベリングスキームを自動生成することで,標準化と持続可能性というこれらの問題に対処する手法であるMaatを実装した。
論文 参考訳(メタデータ) (2020-07-01T14:15:03Z) - MobileDets: Searching for Object Detection Architectures for Mobile
Accelerators [61.30355783955777]
逆ボトルネック層は、モバイルデバイス上の最先端のオブジェクト検出モデルにおいて、主要なビルディングブロックとなっている。
通常の畳み込みは、アクセラレーターにおけるオブジェクト検出の遅延精度トレードオフを高める強力なコンポーネントである。
我々は、モバイルアクセラレーター全体で最先端の成果を得られるオブジェクト検出モデル、MobileDetsのファミリーを得る。
論文 参考訳(メタデータ) (2020-04-30T00:21:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。