論文の概要: Mask Off: Analytic-based Malware Detection By Transfer Learning and
Model Personalization
- arxiv url: http://arxiv.org/abs/2211.10843v1
- Date: Sun, 20 Nov 2022 01:52:15 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-22 23:05:43.768272
- Title: Mask Off: Analytic-based Malware Detection By Transfer Learning and
Model Personalization
- Title(参考訳): mask off: トランスファーラーニングとモデルパーソナライゼーションによる解析に基づくマルウェア検出
- Authors: Amirmohammad Pasdar and Young Choon Lee and Seok-Hee Hong
- Abstract要約: 分析に基づくディープニューラルネットワーク,Android Malware Detection (ADAM)
本稿では,解析に基づくディープニューラルネットワーク,Android Malware Detection (ADAM)を提案する。
- 参考スコア(独自算出の注目度): 7.717537870226507
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The vulnerability of smartphones to cyberattacks has been a severe concern to
users arising from the integrity of installed applications (\textit{apps}).
Although applications are to provide legitimate and diversified on-the-go
services, harmful and dangerous ones have also uncovered the feasible way to
penetrate smartphones for malicious behaviors. Thorough application analysis is
key to revealing malicious intent and providing more insights into the
application behavior for security risk assessments. Such in-depth analysis
motivates employing deep neural networks (DNNs) for a set of features and
patterns extracted from applications to facilitate detecting potentially
dangerous applications independently. This paper presents an Analytic-based
deep neural network, Android Malware detection (ADAM), that employs a
fine-grained set of features to train feature-specific DNNs to have consensus
on the application labels when their ground truth is unknown. In addition, ADAM
leverages the transfer learning technique to obtain its adjustability to new
applications across smartphones for recycling the pre-trained model(s) and
making them more adaptable by model personalization and federated learning
techniques. This adjustability is also assisted by federated learning guards,
which protect ADAM against poisoning attacks through model analysis. ADAM
relies on a diverse dataset containing more than 153000 applications with over
41000 extracted features for DNNs training. The ADAM's feature-specific DNNs,
on average, achieved more than 98% accuracy, resulting in an outstanding
performance against data manipulation attacks.
- Abstract(参考訳): スマートフォンのサイバー攻撃に対する脆弱性は、インストールされたアプリケーションの完全性(\textit{apps})から生じるユーザーの深刻な懸念となっている。
アプリケーションは合法的で多様化したオンザゴーサービスを提供するが、有害で危険なサービスもまた、悪意のある行動のためにスマートフォンを浸透させる可能性を発見した。
アプリケーション分析は、悪意のある意図を明らかにし、セキュリティリスク評価のためのアプリケーションの振る舞いに関する洞察を提供するための鍵です。
このような深い分析は、アプリケーションから抽出された一連の特徴とパターンにディープニューラルネットワーク(DNN)を採用する動機となり、潜在的に危険なアプリケーションを独立して検出するのに役立つ。
本稿では,解析に基づく深層ニューラルネットワークであるAndroid Malware Detection (ADAM)を提案する。
さらに、ADAMは、トランスファーラーニング技術を活用して、事前学習されたモデル(s)をリサイクルし、モデルパーソナライズおよびフェデレーション学習技術によりより適応できるようにするために、スマートフォン全体の新しいアプリケーションへの調整性を得る。
この調整性は、モデル解析を通じてADAMを毒殺攻撃から保護するフェデレーション学習ガードによって支援される。
ADAMは、DNNトレーニング用に41000以上の機能を抽出した、153,000以上のアプリケーションを含む多様なデータセットに依存している。
ADAMの機能固有のDNNは、平均して98%以上の精度を達成し、データ操作攻撃に対する優れたパフォーマンスを実現した。
関連論文リスト
- Visually Analyze SHAP Plots to Diagnose Misclassifications in ML-based Intrusion Detection [0.3199881502576702]
侵入検知システム(IDS)は、警告を提供することで本質的に脅威を軽減することができる。
これらの脅威を検出するため、さまざまな機械学習(ML)モデルとディープラーニング(DL)モデルが提案されている。
本稿では、重なり合うSHAPプロットを用いた説明可能な人工知能(XAI)に基づく視覚分析手法を提案する。
論文 参考訳(メタデータ) (2024-11-04T23:08:34Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Advancing Security in AI Systems: A Novel Approach to Detecting
Backdoors in Deep Neural Networks [3.489779105594534]
バックドアは、ディープニューラルネットワーク(DNN)上の悪意あるアクターと、データ処理のためのクラウドサービスによって悪用される。
提案手法は高度テンソル分解アルゴリズムを利用して,事前学習したDNNの重みを慎重に解析し,バックドアモデルとクリーンモデルとの区別を行う。
この進歩は、ネットワークシステムにおけるディープラーニングとAIのセキュリティを強化し、新興技術の脅威の進化に対して不可欠なサイバーセキュリティを提供する。
論文 参考訳(メタデータ) (2024-03-13T03:10:11Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - HuntGPT: Integrating Machine Learning-Based Anomaly Detection and Explainable AI with Large Language Models (LLMs) [0.09208007322096533]
我々はランダムフォレスト分類器を応用した特殊な侵入検知ダッシュボードであるHuntGPTを提案する。
この論文は、Certified Information Security Manager (CISM) Practice Examsを通じて評価された、システムのアーキテクチャ、コンポーネント、技術的正確性について論じている。
その結果、LLMによってサポートされ、XAIと統合された会話エージェントは、侵入検出において堅牢で説明可能な、実行可能なAIソリューションを提供することを示した。
論文 参考訳(メタデータ) (2023-09-27T20:58:13Z) - Efficient Query-Based Attack against ML-Based Android Malware Detection
under Zero Knowledge Setting [39.79359457491294]
本稿では,MLベースのAMDメソッドに対する効率的なクエリベースのアタックフレームワークであるAdvDroidZeroを紹介する。
評価の結果,AdvDroidZeroは各種MLベースのAMD法,特に最先端の手法と現実のアンチウイルスソリューションに対して有効であることがわかった。
論文 参考訳(メタデータ) (2023-09-05T00:14:12Z) - Backdoor Attack Detection in Computer Vision by Applying Matrix
Factorization on the Weights of Deep Networks [6.44397009982949]
本稿では,事前訓練したDNNの重みから特徴を抽出するバックドア検出手法を提案する。
他の検出技術と比較して、これはトレーニングデータを必要としないなど、多くのメリットがある。
提案手法は, 競合するアルゴリズムよりも効率性が高く, より正確であり, 深層学習とAIの安全な適用を確実にするのに役立つ。
論文 参考訳(メタデータ) (2022-12-15T20:20:18Z) - CrowdGuard: Federated Backdoor Detection in Federated Learning [39.58317527488534]
本稿では,フェデレートラーニングにおけるバックドア攻撃を効果的に軽減する新しい防御機構であるCrowdGuardを提案する。
CrowdGuardでは、サーバロケーションのスタック化されたクラスタリングスキームを使用して、クライアントからのフィードバックに対するレジリエンスを高めている。
評価結果は、CrowdGuardがさまざまなシナリオで100%正の正の正の正の負の負の負の値を達成することを示す。
論文 参考訳(メタデータ) (2022-10-14T11:27:49Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - DeepPayload: Black-box Backdoor Attack on Deep Learning Models through
Neural Payload Injection [17.136757440204722]
我々は,コンパイルされたディープラーニングモデルに対して,リバースエンジニアリング技術を用いて,極めて実用的なバックドアアタックを導入する。
注入されたバックドアは93.5%の成功率で起動できるが、遅延オーバーヘッドは2ms以下で精度は1.4%以下である。
人気アプリやセキュリティクリティカルアプリなど、攻撃に対して脆弱な54のアプリが見つかりました。
論文 参考訳(メタデータ) (2021-01-18T06:29:30Z) - Noise-Response Analysis of Deep Neural Networks Quantifies Robustness
and Fingerprints Structural Malware [48.7072217216104]
ディープ・ニューラル・ネットワーク(DNN)は構造的マルウェア(すなわち、重みと活性化経路)を持つ
バックドアの検出は一般的に困難であり、既存の検出手法は計算に高価であり、膨大なリソースを必要とする(トレーニングデータへのアクセスなど)。
そこで本研究では,DNNの堅牢性,指紋の非線形性を定量化し,バックドアの検出を可能にする,高速な特徴生成手法を提案する。
実験の結果,既存の手法(秒対秒)よりも高い信頼度でバックドアを正確に検出できることが判明した。
論文 参考訳(メタデータ) (2020-07-31T23:52:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。