論文の概要: On the Limitations of Continual Learning for Malware Classification
- arxiv url: http://arxiv.org/abs/2208.06568v1
- Date: Sat, 13 Aug 2022 04:23:19 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-16 13:19:02.050228
- Title: On the Limitations of Continual Learning for Malware Classification
- Title(参考訳): マルウェア分類における連続学習の限界について
- Authors: Mohammad Saidur Rahman, Scott E. Coull, Matthew Wright
- Abstract要約: 一般的なインクリメンタル学習シナリオをカバーする3つのマルウェアタスクに適用した11個のCL手法について検討した。
本研究では,バイナリマルウェア分類(Domain-IL)とマルチクラスマルウェアファミリー分類(Task-ILとClass-IL)の両方におけるCL手法の性能を評価する。
- 参考スコア(独自算出の注目度): 18.567946765007658
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Malicious software (malware) classification offers a unique challenge for
continual learning (CL) regimes due to the volume of new samples received on a
daily basis and the evolution of malware to exploit new vulnerabilities. On a
typical day, antivirus vendors receive hundreds of thousands of unique pieces
of software, both malicious and benign, and over the course of the lifetime of
a malware classifier, more than a billion samples can easily accumulate. Given
the scale of the problem, sequential training using continual learning
techniques could provide substantial benefits in reducing training and storage
overhead. To date, however, there has been no exploration of CL applied to
malware classification tasks. In this paper, we study 11 CL techniques applied
to three malware tasks covering common incremental learning scenarios,
including task, class, and domain incremental learning (IL). Specifically,
using two realistic, large-scale malware datasets, we evaluate the performance
of the CL methods on both binary malware classification (Domain-IL) and
multi-class malware family classification (Task-IL and Class-IL) tasks. To our
surprise, continual learning methods significantly underperformed naive Joint
replay of the training data in nearly all settings -- in some cases reducing
accuracy by more than 70 percentage points. A simple approach of selectively
replaying 20% of the stored data achieves better performance, with 50% of the
training time compared to Joint replay. Finally, we discuss potential reasons
for the unexpectedly poor performance of the CL techniques, with the hope that
it spurs further research on developing techniques that are more effective in
the malware classification domain.
- Abstract(参考訳): 悪意あるソフトウェア(マルウェア)分類は、日常的に受信された新しいサンプルの量と、新しい脆弱性を利用するマルウェアの進化により、継続学習(CL)体制に固有の課題を提供する。
通常の日、アンチウイルスベンダーは、悪意と良心の両方で何十万ものユニークなソフトウェアを受け取り、マルウェア分類器の寿命を通じて、10億以上のサンプルが簡単に蓄積できる。
問題の規模を考えると、継続的学習技術を用いた逐次トレーニングは、トレーニングとストレージオーバーヘッドを削減する上で大きなメリットをもたらす可能性がある。
しかし、これまでclをマルウェア分類タスクに適用した調査は行われていない。
本稿では,タスクやクラス,ドメインインクリメンタル学習(il)など,一般的なインクリメンタル学習シナリオをカバーする3つのマルウェアタスクに適用可能な11のcl手法について検討する。
具体的には,2つの現実的な大規模マルウェアデータセットを用いて,バイナリマルウェア分類 (domain-il) とマルチクラスマルウェア分類 (task-ilおよびclass-il) におけるcl法の性能評価を行った。
驚くことに、継続的な学習手法は、ほとんどすべての設定でトレーニングデータの単純共同再生を著しく低下させ、場合によっては70ポイント以上精度を低下させた。
格納データの20%を選択的に再生する簡単なアプローチは、ジョイントリプレイに比べて50%のトレーニング時間で、より良いパフォーマンスを実現する。
最後に,CL手法が予期せぬ性能を損なう可能性について論じるとともに,マルウェア分類領域においてより効果的な技術開発へのさらなる研究を促すことを期待する。
関連論文リスト
- MalMixer: Few-Shot Malware Classification with Retrieval-Augmented Semi-Supervised Learning [10.366927745010006]
MalMixerは、スパーストレーニングデータを用いて精度の高い半教師付きマルウェアファミリー分類器である。
そこで,MalMixerは,数ショットのマルウェアファミリー分類設定において,最先端のパフォーマンスを実現する。
論文 参考訳(メタデータ) (2024-09-20T04:50:49Z) - Towards Novel Malicious Packet Recognition: A Few-Shot Learning Approach [0.0]
Deep Packet Inspection (DPI)は、ネットワークセキュリティを強化する重要な技術として登場した。
本研究では,大規模言語モデル(LLM)と少数ショット学習を活用する新しいアプローチを提案する。
提案手法は,マルウェアの種類によって平均精度86.35%,F1スコア86.40%の有望な結果を示す。
論文 参考訳(メタデータ) (2024-09-17T15:02:32Z) - PromptSAM+: Malware Detection based on Prompt Segment Anything Model [8.00932560688061]
本稿では,大規模な視覚ネットワークセグメンテーションモデルに基づいて,視覚マルウェアの汎用化分類フレームワークであるPromptSAM+を提案する。
実験の結果,「PromptSAM+」はマルウェアの検出・分類において有効かつ効果的であり,偽陽性・偽陰性で高い精度と低率を達成できることが示唆された。
論文 参考訳(メタデータ) (2024-08-04T15:42:34Z) - A Survey of Malware Detection Using Deep Learning [6.349503549199403]
本稿では,ディープラーニング(DL)を用いたWindows,iOS,Android,Linuxにおけるマルウェア検出の進歩について検討する。
本稿では,DL分類器を用いたマルウェア検出の問題点と課題について論じる。
各種データセットに対する8つの一般的なDLアプローチについて検討する。
論文 参考訳(メタデータ) (2024-07-27T02:49:55Z) - Class-Incremental Learning: A Survey [84.30083092434938]
CIL(Class-Incremental Learning)は、学習者が新しいクラスの知識を段階的に取り入れることを可能にする。
CILは、前者の特徴を壊滅的に忘れる傾向にあり、その性能は劇的に低下する。
ベンチマーク画像分類タスクにおける17の手法の厳密で統一的な評価を行い、異なるアルゴリズムの特徴を明らかにする。
論文 参考訳(メタデータ) (2023-02-07T17:59:05Z) - LifeLonger: A Benchmark for Continual Disease Classification [59.13735398630546]
MedMNISTコレクションの連続的な疾患分類のためのベンチマークであるLifeLongerを紹介する。
タスクとクラスでの病気の漸進的な学習は、モデルをスクラッチから再トレーニングすることなく、新しいサンプルを分類する問題に対処する。
クロスドメインインクリメンタル学習は、これまで得られた知識を維持しながら、異なる機関から派生したデータセットを扱う問題に対処する。
論文 参考訳(メタデータ) (2022-04-12T12:25:05Z) - vCLIMB: A Novel Video Class Incremental Learning Benchmark [53.90485760679411]
本稿では,ビデオ連続学習ベンチマークvCLIMBを紹介する。
vCLIMBは、ビデオ連続学習における深層モデルの破滅的な忘れを解析するための標準化されたテストベッドである。
本稿では,メモリベース連続学習法に適用可能な時間的整合性正規化を提案する。
論文 参考訳(メタデータ) (2022-01-23T22:14:17Z) - A Comprehensive Study on Learning-Based PE Malware Family Classification
Methods [9.142578100395909]
Portable Executable (PE) マルウェアは、ボリュームと洗練の両方の観点から一貫して進化してきた。
学習ベースのアルゴリズムを使用する3つの主流のアプローチは、各メソッドが取る入力形式によって分類される。
本研究では,4つの異なるデータセットと一貫した実験設定に基づいて,学習に基づくPEマルウェア分類手法の徹底的な実証的研究を行う。
論文 参考訳(メタデータ) (2021-10-29T05:32:28Z) - Deep Learning and Traffic Classification: Lessons learned from a
commercial-grade dataset with hundreds of encrypted and zero-day applications [72.02908263225919]
商業用DLトラフィック分類エンジンでの経験を共有します。
暗号化トラフィックから既知のアプリケーションや未知のゼロデイアプリケーションを特定します。
DLモデルに合わせ、最新技術よりも正確で軽量な新しい手法を提案します。
論文 参考訳(メタデータ) (2021-04-07T15:21:22Z) - Incremental Embedding Learning via Zero-Shot Translation [65.94349068508863]
現在の最先端のインクリメンタル学習手法は、従来の分類ネットワークにおける破滅的な忘れ方問題に取り組む。
ゼロショット変換クラス増分法(ZSTCI)と呼ばれる新しい組込みネットワークのクラス増分法を提案する。
さらに、ZSTCIを既存の正規化ベースのインクリメンタル学習手法と組み合わせることで、組み込みネットワークの性能をより向上させることができる。
論文 参考訳(メタデータ) (2020-12-31T08:21:37Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。