論文の概要: Malware Squid: A Novel IoT Malware Traffic Analysis Framework using
Convolutional Neural Network and Binary Visualisation
- arxiv url: http://arxiv.org/abs/2109.03375v1
- Date: Wed, 8 Sep 2021 00:21:45 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-09 13:40:18.847446
- Title: Malware Squid: A Novel IoT Malware Traffic Analysis Framework using
Convolutional Neural Network and Binary Visualisation
- Title(参考訳): Malware Squid: 畳み込みニューラルネットワークとバイナリ視覚化を使用したIoTマルウェアトラフィック分析フレームワーク
- Authors: Robert Shire, Stavros Shiaeles, Keltoum Bendiab, Bogdan Ghita,
Nicholas Kolokotronis
- Abstract要約: ニューラルネットワークとバイナリビジュアライゼーションを用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法の最大の動機は、新しいマルウェア(ゼロデイマルウェア)を素早く検出し分類することである。
- 参考スコア(独自算出の注目度): 2.309914459672557
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Internet of Things devices have seen a rapid growth and popularity in recent
years with many more ordinary devices gaining network capability and becoming
part of the ever growing IoT network. With this exponential growth and the
limitation of resources, it is becoming increasingly harder to protect against
security threats such as malware due to its evolving faster than the defence
mechanisms can handle with. The traditional security systems are not able to
detect unknown malware as they use signature-based methods. In this paper, we
aim to address this issue by introducing a novel IoT malware traffic analysis
approach using neural network and binary visualisation. The prime motivation of
the proposed approach is to faster detect and classify new malware (zero-day
malware). The experiment results show that our method can satisfy the accuracy
requirement of practical application.
- Abstract(参考訳): モノのインターネット(Internet of Things)デバイスは近年急速に成長し、多くの一般的なデバイスがネットワーク能力を獲得し、成長を続けるIoTネットワークの一部になっている。
この指数関数的な成長と資源の制限により、防衛機構が対処できるよりも早く進化するため、マルウェアのようなセキュリティの脅威から保護することがますます難しくなっている。
従来のセキュリティシステムでは、署名ベースの方法を使用して未知のマルウェアを検出できない。
本稿では,ニューラルネットワークとバイナリビジュアライゼーションを用いた新しいIoTマルウェアトラフィック分析手法を導入することにより,この問題に対処することを目的とする。
提案手法の主な動機は、新しいマルウェア(ゼロデイマルウェア)を素早く検出し分類することである。
実験の結果,本手法は実用的適用の精度を満足できることがわかった。
関連論文リスト
- Deep Learning Based XIoT Malware Analysis: A Comprehensive Survey, Taxonomy, and Research Challenges [0.0]
IoT(Internet of Things)は,急速に成長するコンピューティング産業のひとつだ。
従来のマルウェア検出手法は、これらの新しい種類のマルウェアに対して効果が低い。
機械学習(ML)とディープラーニング(DL)アプローチは、これらの新しいIoTマルウェアの亜種を扱うのに有効であることが証明されている。
論文 参考訳(メタデータ) (2024-10-14T19:04:43Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Malware Classification using Deep Neural Networks: Performance
Evaluation and Applications in Edge Devices [0.0]
複数のディープニューラルネットワーク(DNN)は、マルウェアのバイナリを検出し分類するように設計されている。
エッジデバイスにこれらのDNNモデルをデプロイして、特にリソース制約のあるシナリオにおいて、リアルタイムな分類を可能にすることは、大規模なIoTシステムにとって不可欠であることが証明されている。
本研究は,マルウェア検出技術の進歩に寄与し,マルウェアの早期検出にサイバーセキュリティ対策を統合することの重要性を強調した。
論文 参考訳(メタデータ) (2023-08-21T16:34:46Z) - MalIoT: Scalable and Real-time Malware Traffic Detection for IoT
Networks [6.426881566121233]
このシステムは、Apache KafkaやApache Sparkといった分散システムを使用することで、IoTデバイスの指数的な成長を処理できる。
これらの技術は協力して、スケーラブルなパフォーマンスと高い精度を提供するシステムを構築する。
論文 参考訳(メタデータ) (2023-04-02T20:47:08Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - Adversarial Attacks against Windows PE Malware Detection: A Survey of
the State-of-the-Art [44.975088044180374]
本稿は,Windowsオペレーティングシステム,すなわちWindows PEのファイル形式である,ポータブル実行可能(PE)のファイル形式に焦点をあてる。
まず、ML/DLに基づくWindows PEマルウェア検出の一般的な学習フレームワークについて概説する。
次に、PEマルウェアのコンテキストにおいて、敵攻撃を行うという3つのユニークな課題を強調した。
論文 参考訳(メタデータ) (2021-12-23T02:12:43Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。