論文の概要: Generative Adversarial Networks and Image-Based Malware Classification
- arxiv url: http://arxiv.org/abs/2207.00421v1
- Date: Wed, 8 Jun 2022 20:59:47 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-10 17:24:42.936978
- Title: Generative Adversarial Networks and Image-Based Malware Classification
- Title(参考訳): ジェネレーティブ・アドバイサル・ネットワークと画像に基づくマルウェア分類
- Authors: Huy Nguyen and Fabio Di Troia and Genya Ishigaki and Mark Stamp
- Abstract要約: 多クラス分類のためのGAN(Generative Adversarial Networks)に焦点を当てる。
我々は、AC-GAN判別器が、他の機械学習技術と一般的に競合していることを発見した。
また,画像に基づくマルウェア検出に対する敵対攻撃に対するGAN生成モデルの有用性についても検討した。
- 参考スコア(独自算出の注目度): 7.803471587734353
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: For efficient malware removal, determination of malware threat levels, and
damage estimation, malware family classification plays a critical role. In this
paper, we extract features from malware executable files and represent them as
images using various approaches. We then focus on Generative Adversarial
Networks (GAN) for multiclass classification and compare our GAN results to
other popular machine learning techniques, including Support Vector Machine
(SVM), XGBoost, and Restricted Boltzmann Machines (RBM). We find that the
AC-GAN discriminator is generally competitive with other machine learning
techniques. We also evaluate the utility of the GAN generative model for
adversarial attacks on image-based malware detection. While AC-GAN generated
images are visually impressive, we find that they are easily distinguished from
real malware images using any of several learning techniques. This result
indicates that our GAN generated images would be of little value in adversarial
attacks.
- Abstract(参考訳): マルウェアの効率的な除去、マルウェアの脅威レベルの決定、被害推定のためには、マルウェアファミリー分類が重要な役割を果たす。
本稿では,マルウェア実行ファイルから特徴を抽出し,様々なアプローチを用いて画像として表現する。
次に,マルチクラス分類のためのgan(generative adversarial networks)に注目し,ganの結果を,サポートベクターマシン(svm)やxgboost,制限ボルツマンマシン(rbm)など,他の一般的な機械学習技術と比較する。
ac-gan判別器は一般に他の機械学習技術と競合する。
また,画像に基づくマルウェア検出に対する敵対的攻撃に対するgan生成モデルの有用性も評価した。
AC-GAN生成した画像は視覚的に印象的であるが、実際のマルウェア画像と容易に区別できることが分かる。
この結果から,GAN生成画像は敵攻撃においてはほとんど価値がないことが示唆された。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - MITS-GAN: Safeguarding Medical Imaging from Tampering with Generative Adversarial Networks [48.686454485328895]
本研究では,医療画像の改ざんを防止する新しいアプローチであるMITS-GANを紹介する。
このアプローチは、人間の目には知覚できない微調整された摂動を導入することで、攻撃者のCT-GANアーキテクチャの出力を妨害する。
CTスキャンによる実験結果から,MITS-GANの優れた性能が確認された。
論文 参考訳(メタデータ) (2024-01-17T22:30:41Z) - High-resolution Image-based Malware Classification using Multiple
Instance Learning [0.0]
本稿では,高解像度グレースケール画像と複数インスタンス学習を用いて,マルウェアを家族に分類する方法を提案する。
この実装はMicrosoft Malware Classificationデータセットで評価され、反対に拡大されたサンプルに対して最大96.6%のアキュラシーを達成している。
論文 参考訳(メタデータ) (2023-11-21T18:11:26Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - From Malware Samples to Fractal Images: A New Paradigm for
Classification. (Version 2.0, Previous version paper name: Have you ever seen
malware?) [0.3670422696827526]
本研究では,動的挙動解析に基づくマルウェアの可視化手法を提案する。
そのアイデアは、視覚的に非常に興味深い画像が、良質なマルウェアを分類するために使われる、ということだ。
実験の結果は、6 589 997 のグッドウェア、827 853 の潜在的望ましくないアプリケーション、4 174 のマルウェアサンプルに基づいている。
論文 参考訳(メタデータ) (2022-12-05T15:15:54Z) - Traditional Classification Neural Networks are Good Generators: They are
Competitive with DDPMs and GANs [104.72108627191041]
従来のニューラルネットワーク分類器は、最先端の生成モデルに匹敵する高品質な画像を生成することができることを示す。
マスクをベースとした再構成モジュールを提案し, 意味的勾配を意識し, 可視画像の合成を行う。
また,本手法は,画像テキスト基盤モデルに関して,テキスト・画像生成にも適用可能であることを示す。
論文 参考訳(メタデータ) (2022-11-27T11:25:35Z) - Self-Supervised Vision Transformers for Malware Detection [0.0]
本稿では、視覚変換器(ViT)アーキテクチャに基づくマルウェア検出のための自己超越型ディープラーニングモデルであるSHERLOCKを提案する。
提案手法は, マクロF1スコアが.497, 491で, マルチクラスマルウェア分類における最先端技術よりも優れている。
論文 参考訳(メタデータ) (2022-08-15T07:49:58Z) - Design of secure and robust cognitive system for malware detection [0.571097144710995]
インプットサンプルに摂動をインテリジェントに作り、付加することで、敵対するサンプルが生成される。
この論文の目的は、重要なシステムのセキュリティ問題に対処することである。
ステルス性マルウェアを検出する新しい手法が提案されている。
論文 参考訳(メタデータ) (2022-08-03T18:52:38Z) - Real-World Adversarial Examples involving Makeup Application [58.731070632586594]
フルフェイスメイクを用いた身体的敵攻撃を提案する。
我々の攻撃は、色や位置関連エラーなどのメークアップアプリケーションにおける手動エラーを効果的に克服できる。
論文 参考訳(メタデータ) (2021-09-04T05:29:28Z) - Auxiliary-Classifier GAN for Malware Analysis [4.111899441919165]
補助分類器GAN(AC-GAN)を用いて偽のマルウェア画像を生成する。
画像の分類における様々な手法の有効性を考察する。
AC-GAN生成画像は、実際のマルウェア画像と非常によく似ているが、深層学習の観点からは、AC-GAN生成画像は深い偽のマルウェア画像のレベルに上昇しない、と結論付けている。
論文 参考訳(メタデータ) (2021-07-04T13:15:03Z) - Adversarial Attacks on Binary Image Recognition Systems [78.78811131936622]
本研究では,二分法(黒と白)画像分類モデルに対する敵対攻撃について検討する。
カラー画像とグレースケール画像とは対照的に、バイナリ画像に対する攻撃の探索空間は極めて制限されている。
バイナリイメージの分類を騙すために設計された,SCARと呼ばれる新しい攻撃アルゴリズムを導入する。
論文 参考訳(メタデータ) (2020-10-22T14:57:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。