論文の概要: ML-based IoT Malware Detection Under Adversarial Settings: A Systematic
Evaluation
- arxiv url: http://arxiv.org/abs/2108.13373v1
- Date: Mon, 30 Aug 2021 16:54:07 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-31 14:18:30.385606
- Title: ML-based IoT Malware Detection Under Adversarial Settings: A Systematic
Evaluation
- Title(参考訳): MLによる逆設定によるIoTマルウェア検出:システム評価
- Authors: Ahmed Abusnaina, Afsah Anwar, Sultan Alshamrani, Abdulrahman
Alabduljabbar, RhongHo Jang, Daehun Nyang, David Mohaisen
- Abstract要約: 本研究は,様々な表現と学習技術を利用した最先端のマルウェア検出手法を体系的に検討する。
本研究では, 剥ぎ取りやパディングなどの機能保存操作によるソフトウェア変異が, 検出精度を著しく低下させることを示した。
- 参考スコア(独自算出の注目度): 9.143713488498513
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rapid growth of the Internet of Things (IoT) devices is paralleled by
them being on the front-line of malicious attacks. This has led to an explosion
in the number of IoT malware, with continued mutations, evolution, and
sophistication. These malicious software are detected using machine learning
(ML) algorithms alongside the traditional signature-based methods. Although
ML-based detectors improve the detection performance, they are susceptible to
malware evolution and sophistication, making them limited to the patterns that
they have been trained upon. This continuous trend motivates the large body of
literature on malware analysis and detection research, with many systems
emerging constantly, and outperforming their predecessors. In this work, we
systematically examine the state-of-the-art malware detection approaches, that
utilize various representation and learning techniques, under a range of
adversarial settings. Our analyses highlight the instability of the proposed
detectors in learning patterns that distinguish the benign from the malicious
software. The results exhibit that software mutations with
functionality-preserving operations, such as stripping and padding,
significantly deteriorate the accuracy of such detectors. Additionally, our
analysis of the industry-standard malware detectors shows their instability to
the malware mutations.
- Abstract(参考訳): IoT(Internet of Things)デバイスの急速な成長は、悪意のある攻撃の最前線にあることによる。
これによりIoTマルウェアの数が爆発的に増加し、継続的な突然変異、進化、洗練が続いている。
これらの悪意あるソフトウェアは、従来のシグネチャベースの手法と並行して機械学習(ML)アルゴリズムを用いて検出される。
MLベースの検出器は検出性能を向上させるが、マルウェアの進化や高度化の影響を受けやすく、訓練されたパターンに限られる。
この継続的な傾向は、マルウェア分析と検出研究に関する多くの文献を動機付け、多くのシステムが常に出現し、前者よりも優れている。
本研究では,様々な表現手法や学習手法を用いたマルウェア検出手法を,様々な敵環境下で体系的に検討する。
本分析では,悪質なソフトウェアと区別する学習パターンにおいて,提案する検出器の不安定性を強調した。
その結果, 剥ぎ取りやパディングなどの機能保存操作によるソフトウェア変異は, 検出精度を著しく低下させることがわかった。
また,業界標準マルウェア検出器の解析により,マルウェア変異に対する不安定性が示された。
関連論文リスト
- Assessing the Impact of Packing on Machine Learning-Based Malware Detection and Classification Systems [6.495333199859017]
マルウェアの拡散は静的解析と署名に基づくマルウェア検出技術に重大な課題をもたらす。
元の実行可能コードへのパッキングの適用は、意味のある機能やシグネチャを抽出する。
本研究は,マルウェアの検出と分類に使用される静的機械学習モデルの性能に及ぼすパッキングの影響について検討する。
論文 参考訳(メタデータ) (2024-10-31T15:19:33Z) - Transfer Learning in Pre-Trained Large Language Models for Malware Detection Based on System Calls [3.5698678013121334]
本研究は,システムコールデータに基づいてマルウェアを分類するために,大規模言語モデル(LLM)を利用した新しいフレームワークを提案する。
1TBを超えるシステムコールのデータセットによる実験では、BigBirdやLongformerのようなより大きなコンテキストサイズを持つモデルの方が精度が良く、F1スコアは約0.86である。
このアプローチは、ハイテイク環境におけるリアルタイム検出の大きな可能性を示し、サイバー脅威の進化に対する堅牢なソリューションを提供する。
論文 参考訳(メタデータ) (2024-05-15T13:19:43Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Harnessing the Speed and Accuracy of Machine Learning to Advance Cybersecurity [0.0]
従来のシグネチャベースのマルウェア検出方法は、複雑な脅威を検出するのに制限がある。
近年、機械学習はマルウェアを効果的に検出する有望なソリューションとして出現している。
MLアルゴリズムは、大規模なデータセットを分析し、人間が識別するのが困難なパターンを特定することができる。
論文 参考訳(メタデータ) (2023-02-24T02:42:38Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Deep Image: A precious image based deep learning method for online
malware detection in IoT Environment [12.558284943901613]
本稿では,マルウェア解析の異なる視点を考察し,各サンプルの特徴のリスクレベルを算出した。
通常の機械学習基準、すなわち精度とFPRに加えて、サンプルのリスクに基づく基準も提案されている。
その結果,ディープ・ラーニング・アプローチがマルウェアの検出に有効であることが示唆された。
論文 参考訳(メタデータ) (2022-04-04T17:56:55Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Interpreting Machine Learning Malware Detectors Which Leverage N-gram
Analysis [2.6397379133308214]
サイバーセキュリティアナリストは、常にルールベースや署名ベースの検出と同じくらい解釈可能で理解可能なソリューションを好む。
本研究の目的は,MLベースのマルウェア検出装置に適用した場合の,最先端のMLモデルの解釈可能性の評価である。
論文 参考訳(メタデータ) (2020-01-27T19:10:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。