論文の概要: Avast-CTU Public CAPE Dataset
- arxiv url: http://arxiv.org/abs/2209.03188v1
- Date: Tue, 6 Sep 2022 13:22:27 GMT
- ステータス: 処理完了
- システム内更新日: 2022-09-08 12:11:51.320006
- Title: Avast-CTU Public CAPE Dataset
- Title(参考訳): Avast-CTU Public CAPE データセット
- Authors: Branislav Bosansky, Dominik Kouba, Ondrej Manhal, Thorsten Sick,
Viliam Lisy, Jakub Kroustek, Petr Somol
- Abstract要約: Cuckoo/CAPEのようなリッチなサンドボックスから生成されるデータセットはほとんど公開されていない。
マルウェア検出のための新しい機械学習手法の設計を支援するために、このサンプルデータセットを利用可能にしている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: There is a limited amount of publicly available data to support research in
malware analysis technology. Particularly, there are virtually no publicly
available datasets generated from rich sandboxes such as Cuckoo/CAPE. The
benefit of using dynamic sandboxes is the realistic simulation of file
execution in the target machine and obtaining a log of such execution. The
machine can be infected by malware hence there is a good chance of capturing
the malicious behavior in the execution logs, thus allowing researchers to
study such behavior in detail. Although the subsequent analysis of log
information is extensively covered in industrial cybersecurity backends, to our
knowledge there has been only limited effort invested in academia to advance
such log analysis capabilities using cutting edge techniques. We make this
sample dataset available to support designing new machine learning methods for
malware detection, especially for automatic detection of generic malicious
behavior. The dataset has been collected in cooperation between Avast Software
and Czech Technical University - AI Center (AIC).
- Abstract(参考訳): マルウェア分析技術の研究を支援するために利用可能なデータは限られている。
特に、cuckoo/capeのようなリッチサンドボックスから生成される公開データセットは事実上存在しない。
動的サンドボックスを使用する利点は、ターゲットマシンでのファイル実行を現実的にシミュレーションし、そのような実行ログを取得することである。
マシンはマルウェアに感染する可能性があるため、実行ログに悪意のある動作をキャプチャする可能性が高いため、研究者はそのような動作を詳細に調査することができる。
その後のログ情報の分析は、産業用サイバーセキュリティバックエンドで広くカバーされていますが、私たちの知る限り、最先端の技術を使ってログ分析機能を進歩させるためのアカデミアへの投資は限られています。
このサンプルデータセットは,マルウェア検出のための新たな機械学習手法の設計,特に汎用的な悪意のある行動の自動検出をサポートする。
データセットはAvast Softwareとチェコ工科大学AIセンター(AIC)の協力の下で収集された。
関連論文リスト
- Unmasking the Shadows: Pinpoint the Implementations of Anti-Dynamic Analysis Techniques in Malware Using LLM [6.193393406153466]
アンチ・ダイナミック・アナリシス(TADA)は、現代のマルウェアのサンプルで一般的である。
このような場合、ヒューマンリバースエンジニアは、動的解析を手動で実施することに関与します。
本稿では,コード内のTAD実装の位置を特定できるLarge Language Model (LLM)ベースのワークフローを提案する。
論文 参考訳(メタデータ) (2024-11-08T21:30:33Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - Enhancing Enterprise Network Security: Comparing Machine-Level and
Process-Level Analysis for Dynamic Malware Detection [2.812395851874055]
動的解析は、静的解析をバイパスするために一般的に使用される回避テクニックを克服することができる。
悪意のあるマシンは、必ずしもマシン上で実行しているすべてのプロセスが悪意があるという意味ではない。
バックグラウンドアプリケーションの存在は、過去の最先端の精度を平均で約20.12%低下させる。
論文 参考訳(メタデータ) (2023-10-27T14:17:35Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - A Survey of Machine Unlearning [56.017968863854186]
最近の規制では、要求に応じて、ユーザに関する個人情報をコンピュータシステムから削除する必要がある。
MLモデルは古いデータをよく記憶します。
機械学習に関する最近の研究は、この問題を完全に解決することはできなかった。
論文 参考訳(メタデータ) (2022-09-06T08:51:53Z) - Towards an Automated Pipeline for Detecting and Classifying Malware
through Machine Learning [0.0]
Windows Portable Executable File (PE) を分類できるマルウェア分類パイプラインを提案する。
入力PEサンプルが与えられた場合、悪意または良性のいずれかに分類される。
悪意のある場合、パイプラインは脅威タイプ、家族、行動を確立するためにさらに分析する。
論文 参考訳(メタデータ) (2021-06-10T10:07:50Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Analyzing CNN Based Behavioural Malware Detection Techniques on Cloud
IaaS [0.0]
クラウドインフラストラクチャ・アズ・ア・サービス(I)は、外部の敵に露出するため、マルウェアに対して脆弱である。
本稿では,クラウドIにおけるマルウェアのオンライン検出のために,さまざまな畳み込みニューラルネットワーク(CNN)を解析・比較する。
論文 参考訳(メタデータ) (2020-02-15T14:04:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。