論文の概要: Reliable Malware Analysis and Detection using Topology Data Analysis
- arxiv url: http://arxiv.org/abs/2211.01535v1
- Date: Thu, 3 Nov 2022 00:46:52 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-04 12:51:49.941207
- Title: Reliable Malware Analysis and Detection using Topology Data Analysis
- Title(参考訳): トポロジーデータ解析を用いた信頼性のあるマルウェア解析と検出
- Authors: Lionel Nganyewou Tidjon and Foutse Khomh
- Abstract要約: マルウェアはますます複雑になり、さまざまなインフラストラクチャや個人用デバイスをターゲットにしたネットワークに広まっている。
マルウェアを防御するために、最近の研究はシグネチャと機械学習に基づく異なるテクニックを提案している。
- 参考スコア(独自算出の注目度): 12.031113181911627
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Increasingly, malwares are becoming complex and they are spreading on
networks targeting different infrastructures and personal-end devices to
collect, modify, and destroy victim information. Malware behaviors are
polymorphic, metamorphic, persistent, able to hide to bypass detectors and
adapt to new environments, and even leverage machine learning techniques to
better damage targets. Thus, it makes them difficult to analyze and detect with
traditional endpoint detection and response, intrusion detection and prevention
systems. To defend against malwares, recent work has proposed different
techniques based on signatures and machine learning. In this paper, we propose
to use an algebraic topological approach called topological-based data analysis
(TDA) to efficiently analyze and detect complex malware patterns. Next, we
compare the different TDA techniques (i.e., persistence homology, tomato, TDA
Mapper) and existing techniques (i.e., PCA, UMAP, t-SNE) using different
classifiers including random forest, decision tree, xgboost, and lightgbm. We
also propose some recommendations to deploy the best-identified models for
malware detection at scale. Results show that TDA Mapper (combined with PCA) is
better for clustering and for identifying hidden relationships between malware
clusters compared to PCA. Persistent diagrams are better to identify
overlapping malware clusters with low execution time compared to UMAP and
t-SNE. For malware detection, malware analysts can use Random Forest and
Decision Tree with t-SNE and Persistent Diagram to achieve better performance
and robustness on noised data.
- Abstract(参考訳): マルウェアはますます複雑になり、さまざまなインフラや個人用デバイスをターゲットにして、被害者の情報を収集、修正、破壊するネットワークに広がりつつある。
マルウェアの挙動は多型的、変成的、永続的であり、検出器をバイパスし、新しい環境に適応できる。
これにより、従来のエンドポイント検出・応答・侵入検出・防止システムでは分析・検出が困難になる。
マルウェアから守るため、最近の研究はシグネチャと機械学習に基づく異なる手法を提案している。
本稿では,tda(topological-based data analysis)と呼ばれる代数的トポロジカルアプローチを用いて,複雑なマルウェアパターンを効率的に解析し,検出する手法を提案する。
次に、無作為林、決定木、xgboost、lightgbmといった異なる分類器を用いて、TDA技術(永続性ホモロジー、トマト、TDAマッパー)と既存の技術(PCA、UMAP、t-SNE)を比較した。
また,マルウェア検出に最適なモデルを大規模に展開することを提案する。
その結果,PCAと組み合わせたTDA Mapperは,PCAと比較してクラスタリングやマルウェアクラスタ間の隠れた関係の同定に優れていた。
UMAPやt-SNEと比較して、実行時間が少ない重なり合うマルウェアクラスタを識別する方が、永続的なダイアグラムの方がよい。
マルウェア検出では、Random ForestとDecision Treeをt-SNEとPersistent Diagramで使用して、ノイズデータのパフォーマンスと堅牢性を向上することができる。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Towards Novel Malicious Packet Recognition: A Few-Shot Learning Approach [0.0]
Deep Packet Inspection (DPI)は、ネットワークセキュリティを強化する重要な技術として登場した。
本研究では,大規模言語モデル(LLM)と少数ショット学習を活用する新しいアプローチを提案する。
提案手法は,マルウェアの種類によって平均精度86.35%,F1スコア86.40%の有望な結果を示す。
論文 参考訳(メタデータ) (2024-09-17T15:02:32Z) - A Survey of Malware Detection Using Deep Learning [6.349503549199403]
本稿では,ディープラーニング(DL)を用いたWindows,iOS,Android,Linuxにおけるマルウェア検出の進歩について検討する。
本稿では,DL分類器を用いたマルウェア検出の問題点と課題について論じる。
各種データセットに対する8つの一般的なDLアプローチについて検討する。
論文 参考訳(メタデータ) (2024-07-27T02:49:55Z) - Comprehensive evaluation of Mal-API-2019 dataset by machine learning in malware detection [0.5475886285082937]
本研究では,機械学習技術を用いたマルウェア検出の徹底的な検討を行う。
その目的は、脅威をより効果的に識別し緩和することで、サイバーセキュリティの能力を向上させることである。
論文 参考訳(メタデータ) (2024-03-04T17:22:43Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - A Survey on Malware Detection with Graph Representation Learning [0.0]
マルウェアの検出は、マルウェアの数と複雑さの増大により、大きな関心事となっている。
近年、機械学習(ML)、特にディープラーニング(DL)は、データから有用な表現を学習することで、マルウェア検出において印象的な成果を上げている。
本稿は、共通アプローチとアーキテクチャの下で既存の作品を要約し、統一するための詳細な文献レビューを提供する。
論文 参考訳(メタデータ) (2023-03-28T14:27:08Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Lung Cancer Lesion Detection in Histopathology Images Using Graph-Based
Sparse PCA Network [93.22587316229954]
ヘマトキシリンとエオシン(H&E)で染色した組織学的肺スライドにおける癌病変の自動検出のためのグラフベーススパース成分分析(GS-PCA)ネットワークを提案する。
我々は,SVM K-rasG12D肺がんモデルから得られたH&Eスライダーの精度・リコール率,Fスコア,谷本係数,レシーバ演算子特性(ROC)の曲線下領域を用いて,提案アルゴリズムの性能評価を行った。
論文 参考訳(メタデータ) (2021-10-27T19:28:36Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。