論文の概要: OMD: Orthogonal Malware Detection Using Audio, Image, and Static
Features
- arxiv url: http://arxiv.org/abs/2111.04710v1
- Date: Mon, 8 Nov 2021 18:42:30 GMT
- ステータス: 処理完了
- システム内更新日: 2021-11-09 15:30:16.421192
- Title: OMD: Orthogonal Malware Detection Using Audio, Image, and Static
Features
- Title(参考訳): OMD:音声・画像・静的特徴を用いた直交マルウェア検出
- Authors: Lakshmanan Nataraj, Tajuddin Manhar Mohammed, Tejaswi Nanjundaswamy,
Satish Chikkagoudar, Shivkumar Chandrasekaran, B.S. Manjunath
- Abstract要約: 直交的」サイバー防衛アプローチは、既存の手法を補完するものである。
オーディオ記述子、画像類似性記述子、その他の静的/統計的特徴が使用される。
- 参考スコア(独自算出の注目度): 18.698383412150296
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: With the growing number of malware and cyber attacks, there is a need for
"orthogonal" cyber defense approaches, which are complementary to existing
methods by detecting unique malware samples that are not predicted by other
methods. In this paper, we propose a novel and orthogonal malware detection
(OMD) approach to identify malware using a combination of audio descriptors,
image similarity descriptors and other static/statistical features. First, we
show how audio descriptors are effective in classifying malware families when
the malware binaries are represented as audio signals. Then, we show that the
predictions made on the audio descriptors are orthogonal to the predictions
made on image similarity descriptors and other static features. Further, we
develop a framework for error analysis and a metric to quantify how orthogonal
a new feature set (or type) is with respect to other feature sets. This allows
us to add new features and detection methods to our overall framework.
Experimental results on malware datasets show that our approach provides a
robust framework for orthogonal malware detection.
- Abstract(参考訳): マルウェアやサイバー攻撃の増加に伴い、他の方法によって予測されない独自のマルウェアサンプルを検出することによって、既存の方法と相補的な「直交」サイバー防御アプローチが必要である。
本稿では,音声記述子,画像類似性記述子,その他の静的・統計的特徴を組み合わせてマルウェアを識別するための,新規で直交的なマルウェア検出手法を提案する。
まず,マルウェアバイナリを音声信号として表現する場合,音声記述子がマルウェアファミリーの分類にどのように有効であるかを示す。
そして,音声記述子上での予測は,画像類似性記述子や他の静的特徴に対する予測と直交していることを示す。
さらに,新しい特徴集合(あるいは型)が他の特徴集合に対してどのように直交しているかを定量化する,エラー解析のためのフレームワークとメトリクスを開発した。
これにより、フレームワーク全体に新機能と検出メソッドを追加できます。
マルウェアデータセットの実験結果から,本手法は直交マルウェア検出のための堅牢なフレームワークを提供することが示された。
関連論文リスト
- Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Towards a Practical Defense against Adversarial Attacks on Deep
Learning-based Malware Detectors via Randomized Smoothing [3.736916304884177]
本稿では,ランダムな平滑化に触発された敵のマルウェアに対する現実的な防御法を提案する。
本研究では,入力のランダム化にガウスノイズやラプラスノイズを使う代わりに,ランダム化アブレーションに基づく平滑化方式を提案する。
BODMASデータセットに対する様々な最先端の回避攻撃に対するアブレーションモデルの有効性を実証的に評価した。
論文 参考訳(メタデータ) (2023-08-17T10:30:25Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Design of secure and robust cognitive system for malware detection [0.571097144710995]
インプットサンプルに摂動をインテリジェントに作り、付加することで、敵対するサンプルが生成される。
この論文の目的は、重要なシステムのセキュリティ問題に対処することである。
ステルス性マルウェアを検出する新しい手法が提案されている。
論文 参考訳(メタデータ) (2022-08-03T18:52:38Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Self-Supervised Predictive Convolutional Attentive Block for Anomaly
Detection [97.93062818228015]
本稿では,再建に基づく機能を,新たな自己監督型予測アーキテクチャビルディングブロックに統合することを提案する。
我々のブロックは、受容領域におけるマスク領域に対する再構成誤差を最小限に抑える損失を備える。
画像やビデオの異常検出のための最先端フレームワークに組み込むことで,ブロックの汎用性を実証する。
論文 参考訳(メタデータ) (2021-11-17T13:30:31Z) - Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware [5.293553970082943]
既存のマルウェア検出方法は、トレーニングデータセットに難読化されたマルウェアサンプルが存在する場合、異なるマルウェアファミリーを正しく分類できない。
そこで我々は,このような制御フロー難読化技術に対して耐性を持つ,タスク対応の複数ショット学習型サイメスニューラルネットワークを提案する。
提案手法は,同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し,ユニークなマルウェアシグネチャの認識に極めて有効である。
論文 参考訳(メタデータ) (2021-10-26T04:44:13Z) - Malware Analysis with Artificial Intelligence and a Particular Attention
on Results Interpretability [0.0]
本稿では,バイナリファイルからグレースケール画像への変換に基づくモデルを提案する。
サンプルが充填されているか、85%の精度で暗号化されているかを決定することができる。
この種のツールは、一般的な検出モデルの解釈可能性の欠如を補うデータアナリストにとって非常に有用であるべきです。
論文 参考訳(メタデータ) (2021-07-23T09:40:05Z) - Malware Detection Using Frequency Domain-Based Image Visualization and
Deep Learning [16.224649756613655]
画像分類によるマルウェアの検出と可視化を行う新しい手法を提案する。
実行可能なバイナリは、離散コサイン変換ドメイン内のバイトのNグラム(N=2)のカウントから得られるグレースケール画像として表現される。
浅いニューラルネットワークは分類のために訓練され、その精度は転送学習を用いて訓練されるresnetのようなディープネットワークアーキテクチャと比較される。
論文 参考訳(メタデータ) (2021-01-26T06:07:46Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。