論文の概要: Self-Supervised Vision Transformers for Malware Detection
- arxiv url: http://arxiv.org/abs/2208.07049v1
- Date: Mon, 15 Aug 2022 07:49:58 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-16 14:46:05.960836
- Title: Self-Supervised Vision Transformers for Malware Detection
- Title(参考訳): マルウェア検出のための自己監督型視覚変換器
- Authors: Sachith Seneviratne, Ridwan Shariffdeen, Sanka Rasnayaka and Nuran
Kasthuriarachchi
- Abstract要約: 本稿では、視覚変換器(ViT)アーキテクチャに基づくマルウェア検出のための自己超越型ディープラーニングモデルであるSHERLOCKを提案する。
提案手法は, マクロF1スコアが.497, 491で, マルチクラスマルウェア分類における最先端技術よりも優れている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Malware detection plays a crucial role in cyber-security with the increase in
malware growth and advancements in cyber-attacks. Previously unseen malware
which is not determined by security vendors are often used in these attacks and
it is becoming inevitable to find a solution that can self-learn from unlabeled
sample data. This paper presents SHERLOCK, a self-supervision based deep
learning model to detect malware based on the Vision Transformer (ViT)
architecture. SHERLOCK is a novel malware detection method which learns unique
features to differentiate malware from benign programs with the use of
image-based binary representation. Experimental results using 1.2 million
Android applications across a hierarchy of 47 types and 696 families, shows
that self-supervised learning can achieve an accuracy of 97% for the binary
classification of malware which is higher than existing state-of-the-art
techniques. Our proposed model is also able to outperform state-of-the-art
techniques for multi-class malware classification of types and family with
macro-F1 score of .497 and .491 respectively.
- Abstract(参考訳): マルウェア検出はサイバーセキュリティにおいて重要な役割を担い、マルウェアの成長とサイバー攻撃の進展が増加している。
以前はセキュリティベンダによって決定されていないマルウェアがこれらの攻撃によく使われており、ラベルのないサンプルデータから自己学習できるソリューションを見つけるのは避けられない。
本稿では、視覚変換器(ViT)アーキテクチャに基づくマルウェア検出のための自己超越型ディープラーニングモデルSHERLOCKを提案する。
SHERLOCKは、画像ベースのバイナリ表現を用いて、マルウェアと良性プログラムを区別するユニークな特徴を学習する、新しいマルウェア検出手法である。
47のタイプと696のファミリーにまたがる120万のAndroidアプリケーションを用いた実験の結果、自己教師型学習は、既存の最先端技術よりも高いマルウェアのバイナリ分類において97%の精度を達成できることが示されている。
また, マクロF1スコアが .497 と .491 であり, マルチクラスマルウェア分類における最先端技術よりも優れていることを示す。
関連論文リスト
- Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware [5.293553970082943]
既存のマルウェア検出方法は、トレーニングデータセットに難読化されたマルウェアサンプルが存在する場合、異なるマルウェアファミリーを正しく分類できない。
そこで我々は,このような制御フロー難読化技術に対して耐性を持つ,タスク対応の複数ショット学習型サイメスニューラルネットワークを提案する。
提案手法は,同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し,ユニークなマルウェアシグネチャの認識に極めて有効である。
論文 参考訳(メタデータ) (2021-10-26T04:44:13Z) - Evading Malware Classifiers via Monte Carlo Mutant Feature Discovery [23.294653273180472]
悪意のあるアクターが代理モデルを訓練して、インスタンスが誤分類される原因となるバイナリ変異を発見する方法を示す。
そして、変異したマルウェアが、抗ウイルスAPIの代わりとなる被害者モデルに送られ、検出を回避できるかどうかをテストする。
論文 参考訳(メタデータ) (2021-06-15T03:31:02Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Classifying Malware Images with Convolutional Neural Network Models [2.363388546004777]
本稿では,静的マルウェア分類にいくつかの畳み込みニューラルネットワーク(CNN)モデルを用いる。
インセプションV3モデルは99.24%の精度を達成しており、現在の最先端システムによって達成される98.52%の精度よりも優れている。
論文 参考訳(メタデータ) (2020-10-30T07:39:30Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。