論文の概要: Practical Attacks on Machine Learning: A Case Study on Adversarial
Windows Malware
- arxiv url: http://arxiv.org/abs/2207.05548v1
- Date: Tue, 12 Jul 2022 14:17:58 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-13 14:58:22.771596
- Title: Practical Attacks on Machine Learning: A Case Study on Adversarial
Windows Malware
- Title(参考訳): 機械学習の実践的攻撃 : 逆窓マルウェアを事例として
- Authors: Luca Demetrio and Battista Biggio and Fabio Roli
- Abstract要約: 機械学習の自動化されたスケーラブルなセキュリティ評価を開発する方法について論じる。
本稿では,実践的攻撃を用いた機械学習の自動的かつスケーラブルなセキュリティ評価の開発方法について論じる。
- 参考スコア(独自算出の注目度): 16.471646237448663
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: While machine learning is vulnerable to adversarial examples, it still lacks
systematic procedures and tools for evaluating its security in different
application contexts. In this article, we discuss how to develop automated and
scalable security evaluations of machine learning using practical attacks,
reporting a use case on Windows malware detection.
- Abstract(参考訳): 機械学習は敵の例に弱いが、異なるアプリケーションコンテキストにおけるセキュリティを評価するための体系的な手順やツールがまだ欠けている。
本稿では,実践的な攻撃による機械学習の自動かつスケーラブルなセキュリティ評価の開発方法について論じ,Windows マルウェア検出のユースケースを報告する。
関連論文リスト
- Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Malware Detection and Prevention using Artificial Intelligence
Techniques [7.583480439784955]
マルウェアの活動の増加により、セキュリティが大きな問題となっている。
本研究では,マルウェアの活動を検出し防止するための人工知能(AI)に基づく手法を強調した。
論文 参考訳(メタデータ) (2022-06-26T02:41:46Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - A survey on practical adversarial examples for malware classifiers [0.17767466724342065]
ディープニューラルネットワークは敵の例に弱いことが判明した。
この脆弱性を悪用して、回避可能なマルウェアサンプルを作成することができる。
敵のマルウェアの例を生成するマルウェア分類器に対する実践的な攻撃についてレビューする。
論文 参考訳(メタデータ) (2020-11-06T17:07:34Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Security and Machine Learning in the Real World [33.40597438876848]
私たちは、大規模にデプロイされた機械学習ソフトウェア製品のセキュリティを評価し、システムのセキュリティビューを含む会話を広げるために、私たちの経験に基づいています。
本稿では,機械学習モジュールをデプロイする実践者がシステムを保護するために使用できる,短期的な緩和提案のリストを提案する。
論文 参考訳(メタデータ) (2020-07-13T16:57:12Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Explanation-Guided Backdoor Poisoning Attacks Against Malware
Classifiers [12.78844634194129]
機械学習ベースのマルウェア分類のためのトレーニングパイプラインは、しばしばクラウドソースの脅威フィードに依存する。
本稿では、攻撃者がサンプルラベリングプロセスを制御できない「クリーンラベル」攻撃に挑戦することに焦点を当てる。
本稿では,効率的なバックドアトリガを作成するために,説明可能な機械学習の手法を用いて,関連する特徴や値の選択を誘導する手法を提案する。
論文 参考訳(メタデータ) (2020-03-02T17:04:38Z) - Adversarial Attacks on Machine Learning Systems for High-Frequency
Trading [55.30403936506338]
逆機械学習の観点から,アルゴリズム取引のバリュエーションモデルについて検討する。
攻撃コストを最小限に抑えるサイズ制約で、このドメインに特有の新たな攻撃を導入する。
本稿では、金融モデルのロバスト性について研究・評価するための分析ツールとして、これらの攻撃がどのように利用できるかについて論じる。
論文 参考訳(メタデータ) (2020-02-21T22:04:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。