論文の概要: Comprehensive Efficiency Analysis of Machine Learning Algorithms for
Developing Hardware-Based Cybersecurity Countermeasures
- arxiv url: http://arxiv.org/abs/2201.07654v1
- Date: Wed, 5 Jan 2022 22:08:57 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-23 21:19:29.329638
- Title: Comprehensive Efficiency Analysis of Machine Learning Algorithms for
Developing Hardware-Based Cybersecurity Countermeasures
- Title(参考訳): ハードウェアベースのサイバーセキュリティ対策のための機械学習アルゴリズムの包括的効率解析
- Authors: Darren Cobian
- Abstract要約: 現代のコンピュータシステムによって、サイバー敵は以前よりも高度なマルウェアを作れるようになった。
現代の検出技術は、悪意のあるソフトウェアの検出率を高めるために、機械学習フィールドとハードウェアを使用する。
HPC値に匹敵しないマルウェアがこれらの新しい手法に接触すると、問題が発生する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Modern computing systems have led cyber adversaries to create more
sophisticated malware than was previously available in the early days of
technology. Dated detection techniques such as Anti-Virus Software (AVS) based
on signature-based methods could no longer keep up with the demand that
computer systems required of them. The complexity of modern malware has led to
the development of contemporary detection techniques that use the machine
learning field and hardware to boost the detection rates of malicious software.
These new techniques use Hardware Performance Counters (HPCs) that form a
digital signature of sorts. After the models are fed training data, they can
reference these HPCs to classify zero-day malware samples. A problem emerges
when malware with no comparable HPC values comes into contact with these new
techniques. We provide an analysis of several machine learning and deep
learning models that run zero-day samples and evaluate the results from the
conversion of C++ algorithms to a hardware description language (HDL) used to
begin a hardware implementation. Our results present a lack of accuracy from
the models when running zero-day malware data as our highest detector, decision
tree, was only able to reach 91.2% accuracy and had an F1-Score of 91.5% in the
form of a decision tree. Next, through the Receiver Operating Curve (ROC) and
area-under-the-curve (AUC), we can also determine that the algorithms did not
present significant robustness as the largest AUC was only 0.819. In addition,
we viewed relatively high overhead for our ensemble learning algorithm while
also only having an 86.3% accuracy and 86% F1-Score. Finally, as an additional
task, we adapted the one rule algorithm to fit many rules to make malware
classification understandable to everyday users by allowing them to view the
regulations while maintaining relatively high accuracy.
- Abstract(参考訳): 現代のコンピュータシステムにより、サイバー攻撃者たちは、テクノロジーの初期の時代よりも高度なマルウェアを作り出すようになった。
署名ベースの手法に基づくアンチウイルスソフトウェア(AVS)のような古い検出技術は、コンピュータシステムに必要な要求に追随することができなかった。
現代のマルウェアの複雑さは、悪意のあるソフトウェアの検出率を高めるために機械学習分野とハードウェアを使用する現代の検出技術の開発につながった。
これらの新しい技術は、ハードウェアパフォーマンスカウンタ(hpcs)を使用して、一種のデジタルシグネチャを形成する。
モデルがトレーニングデータを入力した後、彼らはこれらのHPCを参照してゼロデイマルウェアサンプルを分類することができる。
HPC値に匹敵しないマルウェアがこれらの新しい手法に接触すると問題が発生する。
ゼロデイサンプルを実行する機械学習およびディープラーニングモデルの分析を行い、ハードウェア実装を開始するのに使用されるハードウェア記述言語(hdl)へのc++アルゴリズムの変換の結果を評価する。
その結果,ゼロデイマルウェアデータを最高検出率である決定木として実行した場合のモデルからの精度の欠如は,91.2% の精度に留まり,決定木という形で f1-score は91.5% であった。
次に、受信者演算曲線(ROC)とエリアアンダー・ザ・カーブ(AUC)を通し、最大のAUCが0.819であったため、アルゴリズムが大きなロバスト性を示しなかったことも決定できる。
さらに,アンサンブル学習アルゴリズムのオーバーヘッドは,86.3%の精度と86%のf1-scoreのみであった。
最後に,1ルールアルゴリズムを多くのルールに適合させて,マルウェア分類を日常的に理解できるようにし,比較的高い精度を維持しながら規則を閲覧できるようにした。
関連論文リスト
- Challenging Machine Learning Algorithms in Predicting Vulnerable JavaScript Functions [2.243674903279612]
最先端の機械学習技術は、JavaScriptプログラムのセキュリティ脆弱性のある関数を予測することができる。
最高性能のアルゴリズムはKNNで、F値0.76の脆弱性関数の予測モデルを作成している。
深層学習,木と林の分類,SVMは0.70以上のF尺度と競合した。
論文 参考訳(メタデータ) (2024-05-12T08:23:42Z) - Enhancing Malware Detection by Integrating Machine Learning with Cuckoo
Sandbox [0.0]
本研究の目的は,APIコールシーケンスを含むデータセットから抽出されたマルウェアを分類し,同定することである。
ディープラーニングと機械学習の両方のアルゴリズムは、極めて高いレベルの精度を実現し、特定のケースでは最大99%に達する。
論文 参考訳(メタデータ) (2023-11-07T22:33:17Z) - Semi-supervised Classification of Malware Families Under Extreme Class Imbalance via Hierarchical Non-Negative Matrix Factorization with Automatic Model Selection [34.7994627734601]
マルウェアファミリーラベリングプロセスの初期段階で使用できる新しい階層型半教師付きアルゴリズムを提案する。
HNMFkでは、マルウェアデータの階層構造と半教師付き設定を併用し、極度のクラス不均衡の条件下でマルウェアファミリーを分類することができる。
我々のソリューションは、新しいマルウェアファミリーの同定において有望な結果をもたらす、断固とした予測または拒絶オプションを実行することができる。
論文 参考訳(メタデータ) (2023-09-12T23:45:59Z) - AI ATAC 1: An Evaluation of Prominent Commercial Malware Detectors [3.0909095595694724]
本研究は,6つの有名な商用エンドポイントマルウェア検出装置,ネットワークマルウェア検出装置,およびサイバー技術ベンダーによるファイル検証アルゴリズムの評価を行う。
この評価は、アメリカ海軍の資金提供を受けたり、完成したりして、AI ATAC(Artificial Intelligence Applications to Autonomous Cybersecurity)賞の1つとして管理された。
論文 参考訳(メタデータ) (2023-08-28T18:46:12Z) - Using Machine Learning To Identify Software Weaknesses From Software
Requirement Specifications [49.1574468325115]
本研究は、要求仕様からソフトウェア弱点を特定するための効率的な機械学習アルゴリズムを見つけることに焦点を当てる。
ProMISE_exp. Naive Bayes、サポートベクターマシン(SVM)、決定木、ニューラルネットワーク、畳み込みニューラルネットワーク(CNN)アルゴリズムをテストした。
論文 参考訳(メタデータ) (2023-08-10T13:19:10Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - Harnessing the Speed and Accuracy of Machine Learning to Advance Cybersecurity [0.0]
従来のシグネチャベースのマルウェア検出方法は、複雑な脅威を検出するのに制限がある。
近年、機械学習はマルウェアを効果的に検出する有望なソリューションとして出現している。
MLアルゴリズムは、大規模なデータセットを分析し、人間が識別するのが困難なパターンを特定することができる。
論文 参考訳(メタデータ) (2023-02-24T02:42:38Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - Incremental Online Learning Algorithms Comparison for Gesture and Visual
Smart Sensors [68.8204255655161]
本稿では,加速度センサデータに基づくジェスチャー認識と画像分類の2つの実例として,最先端の4つのアルゴリズムを比較した。
以上の結果から,これらのシステムの信頼性と小型メモリMCUへのデプロイの可能性が確認された。
論文 参考訳(メタデータ) (2022-09-01T17:05:20Z) - Robustness Evaluation of Deep Unsupervised Learning Algorithms for
Intrusion Detection Systems [0.0]
本稿では, 汚染データに対する侵入検出のための6つの最新のディープラーニングアルゴリズムの堅牢性を評価する。
本研究で用いた最先端のアルゴリズムは,データ汚染に敏感であり,データ摂動に対する自己防衛の重要性を明らかにしている。
論文 参考訳(メタデータ) (2022-06-25T02:28:39Z) - Evolving Reinforcement Learning Algorithms [186.62294652057062]
メタラーニング強化学習アルゴリズムの手法を提案する。
学習アルゴリズムはドメインに依存しないため、トレーニング中に見えない新しい環境に一般化することができる。
従来の制御タスク、gridworld型タスク、atariゲームよりも優れた一般化性能を得る2つの学習アルゴリズムに注目した。
論文 参考訳(メタデータ) (2021-01-08T18:55:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。