論文の概要: Machine Learning for Detecting Malware in PE Files
- arxiv url: http://arxiv.org/abs/2212.13988v1
- Date: Mon, 12 Dec 2022 02:40:51 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-01 14:24:52.720063
- Title: Machine Learning for Detecting Malware in PE Files
- Title(参考訳): PEファイル中のマルウェア検出のための機械学習
- Authors: Collin Connors and Dilip Sarkar
- Abstract要約: 我々は,機械学習を用いたPEマルウェア検出手法のレビューと評価を行った。
我々は、最も一般的な機械学習技術を用いて、PEファイルの特徴を評価し、マルウェアを検出する。
- 参考スコア(独自算出の注目度): 0.685316573653194
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The increasing number of sophisticated malware poses a major cybersecurity
threat. Portable executable (PE) files are a common vector for such malware. In
this work we review and evaluate machine learning-based PE malware detection
techniques. Using a large benchmark dataset, we evaluate features of PE files
using the most common machine learning techniques to detect malware.
- Abstract(参考訳): 高度なマルウェアの増加は、サイバーセキュリティの大きな脅威となる。
ポータブル実行可能ファイル(PEファイル)はそのようなマルウェアの一般的なベクトルである。
本研究では,機械学習を用いたPEマルウェア検出手法のレビューと評価を行う。
大規模ベンチマークデータセットを用いて,マルウェア検出に最も一般的な機械学習手法を用いてpeファイルの特徴を評価する。
関連論文リスト
- Assessing the Impact of Packing on Machine Learning-Based Malware Detection and Classification Systems [6.495333199859017]
マルウェアの拡散は静的解析と署名に基づくマルウェア検出技術に重大な課題をもたらす。
元の実行可能コードへのパッキングの適用は、意味のある機能やシグネチャを抽出する。
本研究は,マルウェアの検出と分類に使用される静的機械学習モデルの性能に及ぼすパッキングの影響について検討する。
論文 参考訳(メタデータ) (2024-10-31T15:19:33Z) - A Survey of Malware Detection Using Deep Learning [6.349503549199403]
本稿では,ディープラーニング(DL)を用いたWindows,iOS,Android,Linuxにおけるマルウェア検出の進歩について検討する。
本稿では,DL分類器を用いたマルウェア検出の問題点と課題について論じる。
各種データセットに対する8つの一般的なDLアプローチについて検討する。
論文 参考訳(メタデータ) (2024-07-27T02:49:55Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Explainability Guided Adversarial Evasion Attacks on Malware Detectors [0.0]
本研究は, 機械学習ベースのWindows PEマルウェア検出装置において, 敵の回避攻撃を強化するための説明可能性技術の適用に焦点を当てた。
この説明可能なツールは、与えられたマルウェア検出の意思決定プロセスに最も大きな影響を与えるPEマルウェアファイルの領域を特定する。
論文 参考訳(メタデータ) (2024-05-02T20:48:42Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial Attacks against Windows PE Malware Detection: A Survey of
the State-of-the-Art [44.975088044180374]
本稿は,Windowsオペレーティングシステム,すなわちWindows PEのファイル形式である,ポータブル実行可能(PE)のファイル形式に焦点をあてる。
まず、ML/DLに基づくWindows PEマルウェア検出の一般的な学習フレームワークについて概説する。
次に、PEマルウェアのコンテキストにおいて、敵攻撃を行うという3つのユニークな課題を強調した。
論文 参考訳(メタデータ) (2021-12-23T02:12:43Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Towards an Automated Pipeline for Detecting and Classifying Malware
through Machine Learning [0.0]
Windows Portable Executable File (PE) を分類できるマルウェア分類パイプラインを提案する。
入力PEサンプルが与えられた場合、悪意または良性のいずれかに分類される。
悪意のある場合、パイプラインは脅威タイプ、家族、行動を確立するためにさらに分析する。
論文 参考訳(メタデータ) (2021-06-10T10:07:50Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。