論文の概要: PAD: Towards Principled Adversarial Malware Detection Against Evasion
Attacks
- arxiv url: http://arxiv.org/abs/2302.11328v2
- Date: Thu, 6 Apr 2023 07:25:14 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-07 17:08:08.155504
- Title: PAD: Towards Principled Adversarial Malware Detection Against Evasion
Attacks
- Title(参考訳): PAD: 侵入攻撃に対する原則的敵対的マルウェア検出を目指して
- Authors: Deqiang Li, Shicheng Cui, Yun Li, Jia Xu, Fu Xiao and Shouhuai Xu
- Abstract要約: 本稿では,PAD(Principled Adversarial Malware Detection)と呼ばれる新しい対向学習フレームワークを提案する。
PADは、マルウェア検出装置を敵から守るために、分布的に離散的な摂動を定量化する学習可能な凸測定を基礎としている。
PADは、83.45%以上の精度で、27の回避攻撃に対するMLベースのマルウェア検出を強化できる。
VirusTotalの多くのアンチマルウェアスキャナーと、現実的な敵のマルウェアとを一致または性能で比較する。
- 参考スコア(独自算出の注目度): 17.783849474913726
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Machine Learning (ML) techniques can facilitate the automation of malicious
software (malware for short) detection, but suffer from evasion attacks. Many
studies counter such attacks in heuristic manners, lacking theoretical
guarantees and defense effectiveness. In this paper, we propose a new
adversarial training framework, termed Principled Adversarial Malware Detection
(PAD), which offers convergence guarantees for robust optimization methods. PAD
lays on a learnable convex measurement that quantifies distribution-wise
discrete perturbations to protect malware detectors from adversaries, whereby
for smooth detectors, adversarial training can be performed with theoretical
treatments. To promote defense effectiveness, we propose a new mixture of
attacks to instantiate PAD to enhance deep neural network-based measurements
and malware detectors. Experimental results on two Android malware datasets
demonstrate: (i) the proposed method significantly outperforms the
state-of-the-art defenses; (ii) it can harden ML-based malware detection
against 27 evasion attacks with detection accuracies greater than 83.45%, at
the price of suffering an accuracy decrease smaller than 2.16% in the absence
of attacks; (iii) it matches or outperforms many anti-malware scanners in
VirusTotal against realistic adversarial malware.
- Abstract(参考訳): 機械学習(ML)技術は、悪意のあるソフトウェア(短期間のマルウェア)の検出の自動化を促進するが、回避攻撃に苦しむ。
多くの研究はヒューリスティックな方法でこのような攻撃に対抗し、理論的保証と防御効果を欠いている。
本稿では,ロバストな最適化手法に対する収束保証を提供するPAD(Principled Adversarial Malware Detection)と呼ばれる,新たな逆トレーニングフレームワークを提案する。
PADは、分散的に離散的な摂動を定量化して、マルウェア検知器を敵から保護する学習可能な凸測定に基づいており、スムーズな検出器のために、理論的治療によって敵の訓練を行うことができる。
防御効果を高めるため,深層ニューラルネットワークに基づく計測とマルウェア検出装置を強化するため,PADをインスタンス化する新たな攻撃法を提案する。
2つのAndroidマルウェアデータセットの実験結果が示す。
(i)提案手法は、最先端の防御を著しく上回っている。
(ii)攻撃がない場合の精度が2.16%未満の価格で、83.45%以上の検出精度を持つ27の回避攻撃に対するMLベースのマルウェア検出を困難にすることができる。
(iii)リアルな敵のマルウェアに対して、ウイルストタルで多くのアンチマルウェアスキャナーをマッチさせたり、上回ったりする。
関連論文リスト
- Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - MalPurifier: Enhancing Android Malware Detection with Adversarial
Purification against Evasion Attacks [19.68134775248897]
MalPurifierは敵の浄化を利用して、独立して摂動を除去し、軽く柔軟な方法で攻撃を緩和する。
2つのAndroidマルウェアデータセットの実験結果は、MalPurifierが最先端の防御よりも優れていることを示している。
論文 参考訳(メタデータ) (2023-12-11T14:48:43Z) - Malicious Agent Detection for Robust Multi-Agent Collaborative Perception [52.261231738242266]
多エージェント協調(MAC)知覚は、単エージェント認識よりも敵攻撃に対して脆弱である。
MAC知覚に特異的な反応防御であるMADE(Malicious Agent Detection)を提案する。
我々は、ベンチマーク3DデータセットV2X-simとリアルタイムデータセットDAIR-V2Xで包括的な評価を行う。
論文 参考訳(メタデータ) (2023-10-18T11:36:42Z) - Creating Valid Adversarial Examples of Malware [4.817429789586127]
本稿では、強化学習アルゴリズムを用いて、敵のマルウェアの例を生成する。
PPOアルゴリズムを用いて,勾配型決定木(GBDT)モデルに対して53.84%の回避率を達成した。
機能保存型可搬性改造のランダムな適用は、主要なアンチウイルスエンジンを回避できる。
論文 参考訳(メタデータ) (2023-06-23T16:17:45Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Adversarial Deep Ensemble: Evasion Attacks and Defenses for Malware
Detection [8.551227913472632]
悪意のある機能を損なうことなく、マルウェアの例を妨害する新たな攻撃手法を提案する。
このことは、ディープニューラルネットワークのアンサンブルを強化するために、敵のトレーニングの新たなインスタンス化につながる。
2つの実用的なデータセットに対する26の異なる攻撃に対して,Androidマルウェア検出器を用いた防御評価を行った。
論文 参考訳(メタデータ) (2020-06-30T05:56:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。