論文の概要: POSSE: Patterns of Systems During Software Encryption
- arxiv url: http://arxiv.org/abs/2109.12162v1
- Date: Fri, 24 Sep 2021 19:55:29 GMT
- ステータス: 処理完了
- システム内更新日: 2021-10-01 09:57:02.343303
- Title: POSSE: Patterns of Systems During Software Encryption
- Title(参考訳): POSSE: ソフトウェア暗号化時のシステムのパターン
- Authors: David Noever, Samantha Miller Noever
- Abstract要約: 本研究は,パフォーマンス監視と統計的機械学習を用いたランサムウェア検出を再放送する。
この行動検出器の共通のゴールは、暗号化によるハードドライブロックの最終段階を予測し、ショートループすることである。
全てのアルゴリズムは、91%以上の精度で3つの可能なクラス(アイドル、暗号化、圧縮)を分類した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This research recasts ransomware detection using performance monitoring and
statistical machine learning. The work builds a test environment with 41 input
variables to label and compares three computing states: idle, encryption and
compression. A common goal of this behavioral detector seeks to anticipate and
short-circuit the final step of hard-drive locking with encryption and the
demand for payment to return the file system to its baseline. Comparing machine
learning techniques, linear regression outperforms random forest, decision
trees, and support vector machines (SVM). All algorithms classified the 3
possible classes (idle, encryption, and compression) with greater than 91%
accuracy.
- Abstract(参考訳): 本研究は,パフォーマンス監視と統計的機械学習を用いたランサムウェア検出を再放送する。
41の入力変数をラベル付けしてテスト環境を構築し、アイドル、暗号化、圧縮という3つのコンピューティング状態を比較する。
この行動検出器の共通の目標は、暗号化によるハードドライブロックの最終段階と、ファイルシステムをベースラインに戻すための支払い要求を予測し、短絡することである。
機械学習技術と比較すると、線形回帰はランダムフォレスト、決定木、サポートベクターマシン(SVM)よりも優れている。
すべてのアルゴリズムは、可能な3つのクラス(アイドル、暗号化、圧縮)を91%以上の精度で分類した。
関連論文リスト
- STAT: Shrinking Transformers After Training [72.0726371426711]
微調整なしで変圧器モデルを作成するための簡単なアルゴリズムSTATを提案する。
STATは、次の層の重みを補正して精度を保ちながら、注意頭とニューロンの両方をネットワークから排除する。
われわれのアルゴリズムは、BERTを圧縮するのに数分を要し、単一のGPUを用いて7Bパラメータを持つモデルを圧縮するのに3時間もかからない。
論文 参考訳(メタデータ) (2024-05-29T22:59:11Z) - Using Machine Learning To Identify Software Weaknesses From Software
Requirement Specifications [49.1574468325115]
本研究は、要求仕様からソフトウェア弱点を特定するための効率的な機械学習アルゴリズムを見つけることに焦点を当てる。
ProMISE_exp. Naive Bayes、サポートベクターマシン(SVM)、決定木、ニューラルネットワーク、畳み込みニューラルネットワーク(CNN)アルゴリズムをテストした。
論文 参考訳(メタデータ) (2023-08-10T13:19:10Z) - Iterative Sketching for Secure Coded Regression [66.53950020718021]
分散線形回帰を高速化する手法を提案する。
具体的には、方程式の系の基礎をランダムに回転させ、次にサブサンプルブロックを回転させ、情報を同時に確保し、回帰問題の次元を小さくする。
論文 参考訳(メタデータ) (2023-08-08T11:10:42Z) - Unified Functional Hashing in Automatic Machine Learning [58.77232199682271]
高速に統一された関数型ハッシュを用いることで,大きな効率向上が得られることを示す。
私たちのハッシュは"機能的"であり、表現やコードが異なる場合でも同等の候補を識別します。
ニューラルアーキテクチャ検索やアルゴリズム発見など、複数のAutoMLドメインで劇的な改善がなされている。
論文 参考訳(メタデータ) (2023-02-10T18:50:37Z) - Towards Better Out-of-Distribution Generalization of Neural Algorithmic
Reasoning Tasks [51.8723187709964]
ニューラルネットワーク推論タスクのOOD一般化について検討する。
目標は、ディープニューラルネットワークを使用して入出力ペアからアルゴリズムを学ぶことである。
論文 参考訳(メタデータ) (2022-11-01T18:33:20Z) - Interpretable Machine Learning for Detection and Classification of
Ransomware Families Based on API Calls [5.340730281227837]
この研究は、ランサムウェアファミリーを検出し分類するために、異なるAPI呼び出しの周波数を利用する。
WebCrawlerは15種類のランサムウェアファミリーのWindows Portable Executable PEファイルの収集を自動化するために開発された。
Logistic Regressionは、ランサムウェアを9915の精度で対応する家族に効率的に分類することができる。
論文 参考訳(メタデータ) (2022-10-16T15:54:45Z) - Intrusion Detection: Machine Learning Baseline Calculations for Image
Classification [0.0]
サイバーセキュリティは、機械学習の適用によって強化できる。
最も期待できる候補は、ライトマシン、ランダムフォレストブースト、エクストラツリーズである。
論文 参考訳(メタデータ) (2021-11-03T17:49:38Z) - A Survey of Machine Learning Algorithms for Detecting Ransomware
Encryption Activity [0.0]
ランサムウェアを検出するために訓練された機械学習技術について調査する。
この研究は、Taylorらによる、センサーベースの方法による暗号化アクティビティの識別の取り組みに基づいている。
ランダムフォレストモデルでは、93%の精度と92%のF1のスコアが生成され、センサーによる検出が、コードが完全に実行される前にゼロデイランサムウェア攻撃を検知する実行可能な選択肢であることを示している。
論文 参考訳(メタデータ) (2021-10-14T18:02:31Z) - The Integrity of Machine Learning Algorithms against Software Defect
Prediction [0.0]
本報告では,Liangらが開発したオンラインシーケンス・エクストリーム・ラーニング・マシン(OS-ELM)の性能を解析する。
OS-ELMは従来のディープニューラルネットワークよりも高速にトレーニングし、常にグローバルな最適解に収束する。
この分析は、NASAグループが実施する3つのプロジェクトKC1、PC4、PC3で実施される。
論文 参考訳(メタデータ) (2020-09-05T17:26:56Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z) - Cyber Attack Detection thanks to Machine Learning Algorithms [0.0]
本稿では、ネットワーク内の悪意のあるトラフィックを分類する能力を調べることによって、機械学習を実現可能なソリューションとして検討する。
提案手法は,共通ボットネットを含むNetFlowデータセットに対して,5種類の機械学習アルゴリズムを解析する。
ランダムフォレストは13のシナリオのうち8つで95%以上のボットネットを検出し、最も難しいデータセットでは55%以上を検知することに成功した。
論文 参考訳(メタデータ) (2020-01-17T13:52:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。