論文の概要: Ontology-driven Knowledge Graph for Android Malware
- arxiv url: http://arxiv.org/abs/2109.01544v1
- Date: Fri, 3 Sep 2021 14:12:07 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-06 13:54:51.766385
- Title: Ontology-driven Knowledge Graph for Android Malware
- Title(参考訳): オントロジー駆動型Androidマルウェアの知識グラフ
- Authors: Ryan Christian, Sharmishtha Dutta, Youngja Park, Nidhi Rastogi
- Abstract要約: MalONT2.0は、研究者がアンドロイドマルウェア攻撃のセマンティックおよび統語的特徴を収集するクラスと関係を広範囲にキャプチャすることを可能にする。
インターネット上で共有され、構造化されていないテキスト形式で書かれたアンドロイド脅威インテリジェンスに関するCTIのレポートから、Mのマルウェアの特徴が抽出されている。
マルウェアの特徴を捉えた情報の最小単位は、頭と尾のエンティティからなるトリプルとして記述され、それぞれが関係に結び付けられている。
- 参考スコア(独自算出の注目度): 1.4856472820492366
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We present MalONT2.0 -- an ontology for malware threat intelligence
\cite{rastogi2020malont}. New classes (attack patterns, infrastructural
resources to enable attacks, malware analysis to incorporate static analysis,
and dynamic analysis of binaries) and relations have been added following a
broadened scope of core competency questions. MalONT2.0 allows researchers to
extensively capture all requisite classes and relations that gather semantic
and syntactic characteristics of an android malware attack. This ontology forms
the basis for the malware threat intelligence knowledge graph, MalKG, which we
exemplify using three different, non-overlapping demonstrations. Malware
features have been extracted from CTI reports on android threat intelligence
shared on the Internet and written in the form of unstructured text. Some of
these sources are blogs, threat intelligence reports, tweets, and news
articles. The smallest unit of information that captures malware features is
written as triples comprising head and tail entities, each connected with a
relation. In the poster and demonstration, we discuss MalONT2.0, MalKG, as well
as the dynamically growing knowledge graph, TINKER.
- Abstract(参考訳): MalONT2.0 -- マルウェアの脅威情報のためのオントロジー \cite{rastogi2020malont}。
新しいクラス(攻撃パターン、攻撃を可能にするインフラリソース、静的解析を組み込むマルウェア分析、バイナリの動的解析)と関係性は、コア能力問題の範囲を広げた後に追加された。
malont2.0により、研究者はandroidマルウェア攻撃の意味的および構文的特徴を収集する必要なクラスと関係を広範囲に捉えることができる。
このオントロジーは、マルウェア脅威知知識グラフであるmalkgの基礎を形成しており、これは3つの異なる非重複デモを用いて例証している。
マルウェア機能は、インターネット上で共有され、非構造化テキスト形式で書かれたandroidの脅威インテリジェンスに関するctiレポートから抽出されている。
これらのソースの中には、ブログ、脅威情報レポート、ツイート、ニュース記事などがある。
マルウェアの特徴を捉えた情報の最小単位は、頭と尾のエンティティからなるトリプルとして記述され、それぞれが関係に結び付けられている。
ポスターとデモでは,MalONT2.0,MalKG,および動的に成長する知識グラフTINKERについて論じる。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - MALITE: Lightweight Malware Detection and Classification for Constrained Devices [1.8296825497899678]
各種マルウェア群を分類し,良質なバイナリと悪質なバイナリを区別可能な,軽量なマルウェア解析システムMALITEを提案する。
我々は、軽量ニューラルネットワークベースのアーキテクチャであるMALITE-MNと、スライドウィンドウから抽出したヒストグラム特徴を利用した超軽量なランダム森林ベースのMALITE-HRFを設計した。
その結果,MALITE-MNとMALITE-HRFはマルウェアを正確に識別・分類するだけでなく,数桁のリソースを消費することがわかった。
論文 参考訳(メタデータ) (2023-09-06T18:17:38Z) - GreaseLM: Graph REASoning Enhanced Language Models for Question
Answering [159.9645181522436]
GreaseLMは、事前訓練されたLMとグラフニューラルネットワークの符号化された表現を、複数の層にわたるモダリティ相互作用操作で融合する新しいモデルである。
GreaseLMは、状況制約と構造化知識の両方の推論を必要とする問題に、より確実に答えることができる。
論文 参考訳(メタデータ) (2022-01-21T19:00:05Z) - Using Static and Dynamic Malware features to perform Malware Ascription [0.0]
我々は、悪意のある実行可能ファイルの静的および動的機能を用いて、その家族に基づいてマルウェアを分類する。
Cuckoo Sandboxと機械学習を活用して、この研究を前進させます。
論文 参考訳(メタデータ) (2021-12-05T18:01:09Z) - A Novel Malware Detection Mechanism based on Features Extracted from
Converted Malware Binary Images [0.22843885788439805]
マルウェアのバイナリイメージを使用して、異なる特徴を抽出し、得られたデータセットに異なるML分類器を用いる。
本手法は,抽出した特徴に基づくマルウェアの分類に成功していることを示す。
論文 参考訳(メタデータ) (2021-04-14T06:55:52Z) - Information Prediction using Knowledge Graphs for Contextual Malware
Threat Intelligence [5.757836174655293]
本稿では、MalKGと呼ばれるマルウェア知識グラフを生成するためのエンドツーエンドアプローチを提案する。
MalKGは、マルウェア脅威インテリジェンスのための最初のオープンソースの自動知識グラフである。
MT3Kと呼ばれる知識グラフは、5,741個のユニークな実体と22個の関係から3,027個のトリプルを生成する。
論文 参考訳(メタデータ) (2021-02-10T17:08:09Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - InfoBERT: Improving Robustness of Language Models from An Information
Theoretic Perspective [84.78604733927887]
BERTのような大規模言語モデルは、幅広いNLPタスクで最先端のパフォーマンスを実現している。
近年の研究では、このようなBERTベースのモデルが、テキストの敵対的攻撃の脅威に直面していることが示されている。
本稿では,事前学習した言語モデルの堅牢な微調整のための新しい学習フレームワークであるInfoBERTを提案する。
論文 参考訳(メタデータ) (2020-10-05T20:49:26Z) - MALOnt: An Ontology for Malware Threat Intelligence [19.57441168490977]
マルウェアの脅威情報により、マルウェア、脅威アクター、およびそれらの戦術に関する詳細な情報が明らかにされる。
MALOntは構造化された情報抽出と知識グラフ生成を可能にする。
論文 参考訳(メタデータ) (2020-06-20T00:25:07Z) - Stealing Links from Graph Neural Networks [72.85344230133248]
最近、ニューラルネットワークはグラフニューラルネットワーク(GNN)として知られるグラフデータに拡張された。
優れたパフォーマンスのため、GNNは医療分析、レコメンダシステム、不正検出など多くのアプリケーションを持っている。
グラフ上でトレーニングされたGNNモデルの出力からグラフを盗む最初の攻撃を提案する。
論文 参考訳(メタデータ) (2020-05-05T13:22:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。