論文の概要: Investigating Feature and Model Importance in Android Malware Detection: An Implemented Survey and Experimental Comparison of ML-Based Methods
- arxiv url: http://arxiv.org/abs/2301.12778v2
- Date: Tue, 26 Mar 2024 13:29:16 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-28 01:49:43.827487
- Title: Investigating Feature and Model Importance in Android Malware Detection: An Implemented Survey and Experimental Comparison of ML-Based Methods
- Title(参考訳): Android マルウェア検出における特徴とモデルの重要性: ML ベース手法の実証と実験的比較
- Authors: Ali Muzaffar, Hani Ragab Hassen, Hind Zantout, Michael A Lones,
- Abstract要約: 静的解析だけで抽出した特徴を用いて高い検出精度が得られることを示す。
ランダムフォレストは一般的に最も効果的なモデルであり、より複雑なディープラーニングアプローチよりも優れている。
- 参考スコア(独自算出の注目度): 2.9248916859490173
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The popularity of Android means it is a common target for malware. Over the years, various studies have found that machine learning models can effectively discriminate malware from benign applications. However, as the operating system evolves, so does malware, bringing into question the findings of these previous studies, many of which report very high accuracies using small, outdated, and often imbalanced datasets. In this paper, we reimplement 18 representative past works and reevaluate them using a balanced, relevant, and up-to-date dataset comprising 124,000 applications. We also carry out new experiments designed to fill holes in existing knowledge, and use our findings to identify the most effective features and models to use for Android malware detection within a contemporary environment. We show that high detection accuracies (up to 96.8%) can be achieved using features extracted through static analysis alone, yielding a modest benefit (1%) from using far more expensive dynamic analysis. API calls and opcodes are the most productive static and TCP network traffic provide the most predictive dynamic features. Random forests are generally the most effective model, outperforming more complex deep learning approaches. Whilst directly combining static and dynamic features is generally ineffective, ensembling models separately leads to performances comparable to the best models but using less brittle features.
- Abstract(参考訳): Androidの人気は、マルウェアの共通のターゲットであることを意味している。
長年にわたり、機械学習モデルがマルウェアを良質なアプリケーションから効果的に識別できることが様々な研究で発見されている。
しかし、オペレーティングシステムが進化するにつれて、マルウェアもこれらの研究の発見に疑問を呈し、その多くは、小さく、時代遅れで、しばしば不均衡なデータセットを使用して非常に高い精度を報告している。
本稿では18の代表的な過去の作品を再実装し、124,000のアプリケーションからなるバランスのとれた、関連性の高い最新のデータセットを用いてそれらを再評価する。
また,既存の知識の穴を埋めるための新たな実験を行い,現代の環境におけるAndroidのマルウェア検出に最も有効な特徴とモデルを特定する。
静的解析のみで抽出した特徴を用いて, 高い検出精度(最大96.8%)を達成できることを示し, はるかに高価な動的解析を用いることで, より穏やかな利点(1%)が得られることを示した。
API呼び出しとオプコードが最も生産性の高い静的およびTCPネットワークトラフィックは、最も予測可能な動的機能を提供する。
ランダムフォレストは一般的に最も効果的なモデルであり、より複雑なディープラーニングアプローチよりも優れている。
静的機能と動的機能を直接組み合わせることは一般的には効果がないが、アンサンブルモデルは最高のモデルに匹敵するパフォーマンスをもたらすが、より脆弱な機能を使用する。
関連論文リスト
- Revisiting Static Feature-Based Android Malware Detection [0.8192907805418583]
本稿では,Androidマルウェア検出における機械学習研究の妥当性を損なう致命的な落とし穴について述べる。
我々は,より公平なモデル比較を可能にするため,データセットと方法論の実践を改善するためのソリューションを提案する。
本研究の目的は,Androidのマルウェア検出やその他のセキュリティ領域における今後の研究を支援することであり,その結果の信頼性と妥当性を高めることである。
論文 参考訳(メタデータ) (2024-09-11T16:37:50Z) - PromptSAM+: Malware Detection based on Prompt Segment Anything Model [8.00932560688061]
本稿では,大規模な視覚ネットワークセグメンテーションモデルに基づいて,視覚マルウェアの汎用化分類フレームワークであるPromptSAM+を提案する。
実験の結果,「PromptSAM+」はマルウェアの検出・分類において有効かつ効果的であり,偽陽性・偽陰性で高い精度と低率を達成できることが示唆された。
論文 参考訳(メタデータ) (2024-08-04T15:42:34Z) - AppPoet: Large Language Model based Android malware detection via multi-view prompt engineering [1.3197408989895103]
AppPoetは、Androidマルウェア検出のためのマルチビューシステムである。
本手法は, 検出精度97.15%, F1スコア97.21%であり, ベースライン法よりも優れている。
論文 参考訳(メタデータ) (2024-04-29T15:52:45Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Malicious code detection in android: the role of sequence characteristics and disassembling methods [0.0]
本研究では,研究者が管理するモデルの精度に影響を及ぼす要因について検討・強調する。
その結果, 分解法と異なる入力表現がモデル結果に影響を及ぼすことが明らかとなった。
論文 参考訳(メタデータ) (2023-12-02T11:55:05Z) - Zero-shot Retrieval: Augmenting Pre-trained Models with Search Engines [83.65380507372483]
大規模で事前訓練されたモデルは、問題を解決するのに必要なタスク固有のデータの量を劇的に削減するが、多くの場合、ドメイン固有のニュアンスを箱から取り出すのに失敗する。
本稿では,NLPとマルチモーダル学習の最近の進歩を活用して,検索エンジン検索による事前学習モデルを強化する方法について述べる。
論文 参考訳(メタデータ) (2023-11-29T05:33:28Z) - Value function estimation using conditional diffusion models for control [62.27184818047923]
拡散値関数(DVF)と呼ばれる単純なアルゴリズムを提案する。
拡散モデルを用いて環境-ロボット相互作用の連成多段階モデルを学ぶ。
本稿では,DVFを用いて複数のコントローラの状態を効率よく把握する方法を示す。
論文 参考訳(メタデータ) (2023-06-09T18:40:55Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - Malware Classification Using Static Disassembly and Machine Learning [1.5469452301122177]
マルウェアファミリーを分類するために,Windows PEセクション,コンテンツ,インポートライブラリのサイズと許可を含む,抽出が容易で小規模な4つの機能を提案する。
APIシーケンスのような詳細な行動関連機能と比較して、提案された機能はマルウェアに関するマクロな情報を提供する。
提案手法は,従来の機械学習アルゴリズム(ランサムフォレスト)とともに,99.40%の精度で提案されている。
論文 参考訳(メタデータ) (2021-12-10T18:14:47Z) - Hidden Biases in Unreliable News Detection Datasets [60.71991809782698]
データ収集中の選択バイアスがデータセットの望ましくないアーティファクトにつながることを示す。
クリーンスプリットでテストされたすべてのモデルに対して,列車/テストソースの重なりが無く,精度が大幅に低下した(>10%)。
将来的なデータセット生成には、困難/バイアスプローブとしての単純なモデルと、クリーンな非重複サイトと日付分割を使用する将来のモデル開発が含まれることを提案する。
論文 参考訳(メタデータ) (2021-04-20T17:16:41Z) - ALT-MAS: A Data-Efficient Framework for Active Testing of Machine
Learning Algorithms [58.684954492439424]
少量のラベル付きテストデータのみを用いて機械学習モデルを効率的にテストする新しいフレームワークを提案する。
ベイズニューラルネットワーク(bnn)を用いたモデルアンダーテストの関心指標の推定が目的である。
論文 参考訳(メタデータ) (2021-04-11T12:14:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。