論文の概要: Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware
- arxiv url: http://arxiv.org/abs/2110.13409v1
- Date: Tue, 26 Oct 2021 04:44:13 GMT
- ステータス: 処理完了
- システム内更新日: 2021-10-28 05:31:46.765880
- Title: Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware
- Title(参考訳): タスク対応メタ学習に基づく難読マルウェア分類のためのシームズニューラルネットワーク
- Authors: Jinting Zhu, Julian Jang-Jaccard, Amardeep Singh, Paul A. Watters,
Seyit Camtepe
- Abstract要約: 既存のマルウェア検出方法は、類似のジェネリック機能が複数のマルウェアの変種間で共有されている場合、異なるマルウェアファミリーを正しく分類できない。
本稿では,難読化マルウェアに対して耐性を持つ課題対応メタラーニングに基づくシームズニューラルネットワークを提案する。
提案手法は,同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し,ユニークなマルウェアシグネチャの認識に極めて有効である。
- 参考スコア(独自算出の注目度): 4.511082946405984
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Malware authors apply different obfuscation techniques on the generic feature
of malware (i.e., unique malware signature) to create new variants to avoid
detection. Existing Siamese Neural Network (SNN) based malware detection
methods fail to correctly classify different malware families when similar
generic features are shared across multiple malware variants resulting in high
false-positive rates. To address this issue, we propose a novel Task-Aware Meta
Learning-based Siamese Neural Network resilient against obfuscated malware
while able to detect malware trained with one or a few training samples. Using
entropy features of each malware signature alongside image features as task
inputs, our task-aware meta leaner generates the parameters for the feature
layers to more accurately adjust the feature embedding for different malware
families. In addition, our model utilizes meta-learning with the extracted
features of a pre-trained network (e.g., VGG-16) to avoid the bias typically
associated with a model trained with a limited number of training samples. Our
proposed approach is highly effective in recognizing unique malware signatures,
thus correctly classifying malware samples that belong to the same malware
family even in the presence of obfuscation technique applied to malware. Our
experimental results, validated with N-way on N-shot learning, show that our
model is highly effective in classification accuracy exceeding the rate>91%
compared to other similar methods.
- Abstract(参考訳): マルウェアの作者は、マルウェアの一般的な機能(例えば、ユニークなマルウェアシグネチャ)に異なる難読化技術を適用して、検出を避けるために新しい変種を作成する。
既存のシームズニューラルネットワーク(SNN)ベースのマルウェア検出手法では、類似の汎用機能が複数のマルウェアで共有されている場合、偽陽性率の高い場合、異なるマルウェアファミリーを正しく分類できない。
そこで本研究では,1つまたは数個のトレーニングサンプルで訓練されたマルウェアを検出できると同時に,難読化マルウェアに対してレジリエントなタスクアウェアなメタ学習ベースのシアムニューラルネットワークを提案する。
画像特徴をタスク入力とする各マルウェア署名のエントロピー特徴を用いて,タスク認識メタレダは,特徴層に対するパラメータを生成し,異なるマルウェアファミリーに対する機能埋め込みをより正確に調整する。
さらに,本モデルでは,事前学習ネットワーク(例えばVGG-16)の特徴を抽出したメタラーニングを用いて,限られた数のトレーニングサンプルでトレーニングしたモデルに典型的なバイアスを回避する。
提案手法は, マルウェアに対する難読化技術が存在する場合でも, 同一のマルウェア群に属するマルウェアを正しく分類し, マルウェアの識別に極めて有効である。
n-wayをn-shot学習で検証した実験結果から,本モデルは他の類似法と比較して91%以上の精度で分類精度が高いことがわかった。
関連論文リスト
- Relation-aware based Siamese Denoising Autoencoder for Malware Few-shot Classification [6.7203034724385935]
マルウェアが目に見えないゼロデイエクスプロイトを採用した場合、従来のセキュリティ対策では検出できない可能性がある。
既存の機械学習手法は、特定の時代遅れのマルウェアサンプルに基づいて訓練されており、新しいマルウェアの機能に適応するのに苦労する可能性がある。
そこで我々は,より正確な類似性確率を計算するために,関係認識型埋め込みを用いた新しいシームズニューラルネットワーク(SNN)を提案する。
論文 参考訳(メタデータ) (2024-11-21T11:29:10Z) - Detecting new obfuscated malware variants: A lightweight and interpretable machine learning approach [0.0]
本稿では,高度に正確で軽量で解釈可能な,難読化マルウェアを検出する機械学習システムを提案する。
本システムでは,1つのマルウェアサブタイプ,すなわちSpywareファミリーのTransponderでのみ訓練されているにもかかわらず,15種類のマルウェアサブタイプを検出することができる。
トランスポンダー中心のモデルは99.8%を超え、平均処理速度はファイルあたり5.7マイクロ秒であった。
論文 参考訳(メタデータ) (2024-07-07T12:41:40Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Flexible Android Malware Detection Model based on Generative Adversarial
Networks with Code Tensor [7.417407987122394]
既存のマルウェア検出方法は、既存の悪意のあるサンプルのみを対象としている。
本稿では,マルウェアとその変異を効率的に検出する新しい手法を提案する。
論文 参考訳(メタデータ) (2022-10-25T03:20:34Z) - Evading Malware Classifiers via Monte Carlo Mutant Feature Discovery [23.294653273180472]
悪意のあるアクターが代理モデルを訓練して、インスタンスが誤分類される原因となるバイナリ変異を発見する方法を示す。
そして、変異したマルウェアが、抗ウイルスAPIの代わりとなる被害者モデルに送られ、検出を回避できるかどうかをテストする。
論文 参考訳(メタデータ) (2021-06-15T03:31:02Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - MDEA: Malware Detection with Evolutionary Adversarial Learning [16.8615211682877]
MDEA(Adversarial Malware Detection)モデルであるMDEAは、進化的最適化を使用して攻撃サンプルを作成し、ネットワークを回避攻撃に対して堅牢にする。
進化したマルウェアサンプルでモデルを再トレーニングすることで、その性能は大幅に改善される。
論文 参考訳(メタデータ) (2020-02-09T09:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。