論文の概要: Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware
- arxiv url: http://arxiv.org/abs/2110.13409v3
- Date: Thu, 15 Jun 2023 02:30:53 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-17 04:32:43.721057
- Title: Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware
- Title(参考訳): タスク対応メタ学習に基づく難読マルウェア分類のためのシームズニューラルネットワーク
- Authors: Jinting Zhu, Julian Jang-Jaccard, Amardeep Singh, Paul A. Watters,
Seyit Camtepe
- Abstract要約: 既存のマルウェア検出方法は、トレーニングデータセットに難読化されたマルウェアサンプルが存在する場合、異なるマルウェアファミリーを正しく分類できない。
そこで我々は,このような制御フロー難読化技術に対して耐性を持つ,タスク対応の複数ショット学習型サイメスニューラルネットワークを提案する。
提案手法は,同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し,ユニークなマルウェアシグネチャの認識に極めて有効である。
- 参考スコア(独自算出の注目度): 5.293553970082943
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Malware authors apply different techniques of control flow obfuscation, in
order to create new malware variants to avoid detection. Existing Siamese
neural network (SNN)-based malware detection methods fail to correctly classify
different malware families when such obfuscated malware samples are present in
the training dataset, resulting in high false-positive rates. To address this
issue, we propose a novel task-aware few-shot-learning-based Siamese Neural
Network that is resilient against the presence of malware variants affected by
such control flow obfuscation techniques. Using the average entropy features of
each malware family as inputs, in addition to the image features, our model
generates the parameters for the feature layers, to more accurately adjust the
feature embedding for different malware families, each of which has obfuscated
malware variants. In addition, our proposed method can classify malware
classes, even if there are only one or a few training samples available. Our
model utilizes few-shot learning with the extracted features of a pre-trained
network (e.g., VGG-16), to avoid the bias typically associated with a model
trained with a limited number of training samples. Our proposed approach is
highly effective in recognizing unique malware signatures, thus correctly
classifying malware samples that belong to the same malware family, even in the
presence of obfuscated malware variants. Our experimental results, validated by
N-way on N-shot learning, show that our model is highly effective in
classification accuracy, exceeding a rate \textgreater 91\%, compared to other
similar methods.
- Abstract(参考訳): マルウェアの著者は、検出を避けるために新しいマルウェア変種を作成するために、制御フローの難読化の異なる技術を適用する。
既存のシームズニューラルネットワーク(SNN)ベースのマルウェア検出方法は、トレーニングデータセットにそのような難読化されたマルウェアサンプルが存在する場合、異なるマルウェアファミリーを正しく分類できないため、偽陽性率が高い。
この問題に対処するために,このような制御フロー難読化技術によって影響を受けるマルウェアの出現に対して耐性を持つ,タスク対応の少数ショット学習型Siamese Neural Networkを提案する。
本モデルでは,各マルウェア群の平均エントロピー特徴を入力として,画像特徴に加えて特徴層に対するパラメータを生成し,各マルウェア群に対する特徴埋め込みをより正確に調整する。
さらに,本手法では,トレーニングサンプルが1つないし数つしかない場合でも,マルウェアクラスを分類することができる。
我々のモデルは、訓練済みネットワーク(例えばVGG-16)の特徴を抽出した数ショット学習を利用して、限られた数のトレーニングサンプルで訓練されたモデルに典型的なバイアスを避ける。
提案手法は, 難解なマルウェアの変種が存在する場合でも, 同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し, 独自のマルウェアシグネチャを認識するのに有効である。
N-wayによるN-shot Learningによる実験結果から,本手法は分類精度が高く,他の類似手法と比較して11%以上であることがわかった。
関連論文リスト
- Relation-aware based Siamese Denoising Autoencoder for Malware Few-shot Classification [6.7203034724385935]
マルウェアが目に見えないゼロデイエクスプロイトを採用した場合、従来のセキュリティ対策では検出できない可能性がある。
既存の機械学習手法は、特定の時代遅れのマルウェアサンプルに基づいて訓練されており、新しいマルウェアの機能に適応するのに苦労する可能性がある。
そこで我々は,より正確な類似性確率を計算するために,関係認識型埋め込みを用いた新しいシームズニューラルネットワーク(SNN)を提案する。
論文 参考訳(メタデータ) (2024-11-21T11:29:10Z) - Detecting new obfuscated malware variants: A lightweight and interpretable machine learning approach [0.0]
本稿では,高度に正確で軽量で解釈可能な,難読化マルウェアを検出する機械学習システムを提案する。
本システムでは,1つのマルウェアサブタイプ,すなわちSpywareファミリーのTransponderでのみ訓練されているにもかかわらず,15種類のマルウェアサブタイプを検出することができる。
トランスポンダー中心のモデルは99.8%を超え、平均処理速度はファイルあたり5.7マイクロ秒であった。
論文 参考訳(メタデータ) (2024-07-07T12:41:40Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Flexible Android Malware Detection Model based on Generative Adversarial
Networks with Code Tensor [7.417407987122394]
既存のマルウェア検出方法は、既存の悪意のあるサンプルのみを対象としている。
本稿では,マルウェアとその変異を効率的に検出する新しい手法を提案する。
論文 参考訳(メタデータ) (2022-10-25T03:20:34Z) - Evading Malware Classifiers via Monte Carlo Mutant Feature Discovery [23.294653273180472]
悪意のあるアクターが代理モデルを訓練して、インスタンスが誤分類される原因となるバイナリ変異を発見する方法を示す。
そして、変異したマルウェアが、抗ウイルスAPIの代わりとなる被害者モデルに送られ、検出を回避できるかどうかをテストする。
論文 参考訳(メタデータ) (2021-06-15T03:31:02Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - MDEA: Malware Detection with Evolutionary Adversarial Learning [16.8615211682877]
MDEA(Adversarial Malware Detection)モデルであるMDEAは、進化的最適化を使用して攻撃サンプルを作成し、ネットワークを回避攻撃に対して堅牢にする。
進化したマルウェアサンプルでモデルを再トレーニングすることで、その性能は大幅に改善される。
論文 参考訳(メタデータ) (2020-02-09T09:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。