論文の概要: IoT Malware Detection Architecture using a Novel Channel Boosted and
Squeezed CNN
- arxiv url: http://arxiv.org/abs/2202.04121v1
- Date: Tue, 8 Feb 2022 19:55:35 GMT
- ステータス: 処理完了
- システム内更新日: 2022-02-10 15:36:54.487055
- Title: IoT Malware Detection Architecture using a Novel Channel Boosted and
Squeezed CNN
- Title(参考訳): 新しいチャネルブーストおよびスリーズドCNNを用いたIoTマルウェア検出アーキテクチャ
- Authors: Muhammad Asam, Saddam Hussain Khan, Tauseef Jamal, Asifullah Khan
- Abstract要約: 本研究では,拡張畳み込みニューラルネットワーク(CNN)を用いた新しいIoTマルウェア検出アーキテクチャ(iMDA)を提案する。
提案アーキテクチャは,エッジおよびスムース化,マルチパス拡張畳み込み操作,チャネルスキューズ,CNNの高速化といった概念を活用する。
提案されたiMDAは精度97.93%、F1スコア0.9394、精度0.9864、MCC0。
- 参考スコア(独自算出の注目度): 0.28675177318965034
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Interaction between devices, people, and the Internet has given birth to a
new digital communication model, the Internet of Things (IoT). The seamless
network of these smart devices is the core of this IoT model. However, on the
other hand, integrating smart devices to constitute a network introduces many
security challenges. These connected devices have created a security blind
spot, where cybercriminals can easily launch an attack to compromise the
devices using malware proliferation techniques. Therefore, malware detection is
considered a lifeline for the survival of IoT devices against cyberattacks.
This study proposes a novel IoT Malware Detection Architecture (iMDA) using
squeezing and boosting dilated convolutional neural network (CNN). The proposed
architecture exploits the concepts of edge and smoothing, multi-path dilated
convolutional operations, channel squeezing, and boosting in CNN. Edge and
smoothing operations are employed with split-transform-merge (STM) blocks to
extract local structure and minor contrast variation in the malware images. STM
blocks performed multi-path dilated convolutional operations, which helped
recognize the global structure of malware patterns. Additionally, channel
squeezing and merging helped to get the prominent reduced and diverse feature
maps, respectively. Channel squeezing and boosting are applied with the help of
STM block at the initial, middle and final levels to capture the texture
variation along with the depth for the sake of malware pattern hunting. The
proposed architecture has shown substantial performance compared with the
customized CNN models. The proposed iMDA has achieved Accuracy: 97.93%,
F1-Score: 0.9394, Precision: 0.9864, MCC: 0. 8796, Recall: 0.8873, AUC-PR:
0.9689 and AUC-ROC: 0.9938.
- Abstract(参考訳): デバイス、人々、インターネット間のインタラクションは、新しいデジタル通信モデルであるIoT(Internet of Things)を生み出した。
これらのスマートデバイスのシームレスなネットワークがこのIoTモデルの中核である。
一方で,ネットワークを構成するスマートデバイスの統合には,セキュリティ上の課題が数多く発生している。
これらのコネクテッドデバイスは、マルウェアの増殖技術を使って、サイバー犯罪者が簡単にデバイスに攻撃を仕掛けることのできる、セキュリティの盲点を作り出した。
したがって、マルウェア検出は、サイバー攻撃に対するIoTデバイスの生存のライフラインと見なされている。
本研究では,拡張畳み込みニューラルネットワーク(CNN)を用いた新しいIoTマルウェア検出アーキテクチャ(iMDA)を提案する。
提案アーキテクチャは,エッジおよびスムース化,マルチパス拡張畳み込み操作,チャネルスキューズ,CNNの高速化といった概念を活用する。
エッジおよび平滑化操作は、slit-transform-merge (stm)ブロックを用いて、マルウェア画像の局所構造および小さなコントラスト変動を抽出する。
STMブロックはマルチパス拡張畳み込み操作を行い、マルウェアパターンのグローバルな構造を認識するのに役立った。
さらに、チャンネルのスクイーズとマージは、それぞれ特徴マップの縮小と多彩化に役立った。
初期, 中, 最終レベルでのSTMブロックの助けを借りてチャネルスキューズとブースティングを適用し, テクスチャの変動を捉え, マルウェアパターンハンティングの深さを計測する。
提案したアーキテクチャは、カスタマイズされたCNNモデルと比較してかなりの性能を示している。
提案されたiMDAは精度97.93%、F1スコア0.9394、精度0.9864、MCC0。
8796,リコール: 0.8873, auc-pr: 0.9689, auc-roc: 0.9938。
関連論文リスト
- SHEATH: Defending Horizontal Collaboration for Distributed CNNs against Adversarial Noise [1.0415834763540737]
本稿では,適応脅威ハンドリング(SHEATH)を用いたセキュア水平エッジのための新しいフレームワークを提案する。
SHEATHは、HCエッジアーキテクチャにおけるCNNモデルの完全な知識を必要とせずに、脆弱性に対処することを目指している。
本評価は,多様なCNN構成におけるSHEATHの適応性と有効性を示すものである。
論文 参考訳(メタデータ) (2024-09-25T18:45:04Z) - SqueezerFaceNet: Reducing a Small Face Recognition CNN Even More Via
Filter Pruning [55.84746218227712]
我々は,100万パラメータ未満の軽量顔認識ネットワークであるSqueezerFaceNetを開発した。
性能を損なうことなく、さらに(最大40%)削減できることを示す。
論文 参考訳(メタデータ) (2023-07-20T08:38:50Z) - Publishing Efficient On-device Models Increases Adversarial
Vulnerability [58.6975494957865]
本稿では,大規模モデルのオンデバイス版を公開する際のセキュリティ上の考慮事項について検討する。
まず、敵がデバイス上のモデルを悪用し、大きなモデルを攻撃しやすくすることを示す。
次に、フルスケールと効率的なモデルとの類似性が増加するにつれて、脆弱性が増加することを示す。
論文 参考訳(メタデータ) (2022-12-28T05:05:58Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - A New Deep Boosted CNN and Ensemble Learning based IoT Malware Detection [0.0]
セキュリティ問題は、特にIoT(Internet of Things)環境で、さまざまなタイプのネットワークで脅かされている。
我々は,新しいマルウェア検出フレームワークであるDeep Squeezed-Boosted and Ensemble Learning (DSBEL)を開発し,Squeezed-Boosted Boundary-Region Split-Transform-Merge (SB-BR-STM) CNNとアンサンブル学習を行った。
論文 参考訳(メタデータ) (2022-12-15T18:14:51Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - FPGA-optimized Hardware acceleration for Spiking Neural Networks [69.49429223251178]
本研究は,画像認識タスクに適用したオフライントレーニングによるSNN用ハードウェアアクセラレータの開発について述べる。
この設計はXilinx Artix-7 FPGAをターゲットにしており、利用可能なハードウェアリソースの40%を合計で使用している。
分類時間を3桁に短縮し、ソフトウェアと比較すると精度にわずか4.5%の影響を与えている。
論文 参考訳(メタデータ) (2022-01-18T13:59:22Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - WNARS: WFST based Non-autoregressive Streaming End-to-End Speech
Recognition [59.975078145303605]
本稿では,ハイブリッドCTC-attention AEDモデルと重み付き有限状態トランスデューサを用いた新しいフレームワークWNARSを提案する。
AISHELL-1タスクでは、640msの遅延で5.22%の文字エラー率を達成し、オンラインASRの最先端のパフォーマンスである私たちの知識を最大限に活用します。
論文 参考訳(メタデータ) (2021-04-08T07:56:03Z) - Classifying Malware Images with Convolutional Neural Network Models [2.363388546004777]
本稿では,静的マルウェア分類にいくつかの畳み込みニューラルネットワーク(CNN)モデルを用いる。
インセプションV3モデルは99.24%の精度を達成しており、現在の最先端システムによって達成される98.52%の精度よりも優れている。
論文 参考訳(メタデータ) (2020-10-30T07:39:30Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。