論文の概要: Crypto-Ransomware and Their Defenses: In-depth Behavioral Characterization, Discussion of Deployability, and New Insights
- arxiv url: http://arxiv.org/abs/2306.02270v4
- Date: Mon, 18 Nov 2024 17:16:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-19 14:26:06.847415
- Title: Crypto-Ransomware and Their Defenses: In-depth Behavioral Characterization, Discussion of Deployability, and New Insights
- Title(参考訳): 暗号ランサムウェアとその防御 - 詳細な行動特性, 展開可能性に関する考察, 新たな展望-
- Authors: Wenjia Song, Sanjula Karanam, Ya Xiao, Jingyuan Qi, Nathan Dautenhahn, Na Meng, Elena Ferrari, Danfeng, Yao,
- Abstract要約: 我々は117件のランサムウェア・ディフェンスワークをレビューし、それらが実装されているレベルによって分類し、デプロイ可能性について議論する。
より深い洞察を得るために、実世界のランサムウェアサンプルのランタイム動作を定量的に特徴づける。
我々の発見は、ランサムウェア防衛の展開可能性を理解し、より効果的で実用的なソリューションを作成するのに役立ちます。
- 参考スコア(独自算出の注目度): 5.994215456058968
- License:
- Abstract: Crypto-ransomware has caused an unprecedented scope of impact in recent years with an evolving level of sophistication. An extensive range of studies have been on defending against ransomware and reviewing the efficacy of various protections. However, for practical defenses, deployability holds equal significance as detection accuracy. Therefore, in this study, we review 117 published ransomware defense works, categorize them by the level they are implemented at, and discuss the deployability. API-based solutions are easy to deploy and most existing works focus on machine learning-based classification. To provide more insights, we quantitively characterize the runtime behaviors of real-world ransomware samples. Based on our experimental findings, we present a possible future detection direction with our consistency analysis and API-contrast-based refinement. Moreover, we experimentally evaluate various commercial defenses and identify the security gaps. Our findings help the field understand the deployability of ransomware defenses and create more effective, practical solutions.
- Abstract(参考訳): 近年,暗号ランサムウェアは,高度化の進展とともに,前例のない影響範囲を生じさせている。
ランサムウェアに対する防御と様々な保護の有効性について幅広い研究がなされている。
しかし、現実的な防御のためには、展開性は検出精度と同等に重要である。
そこで本研究では,117件のランサムウェア・ディフェンスワークをレビューし,実装レベルによって分類し,デプロイ可能性について議論する。
APIベースのソリューションはデプロイが容易で、既存の作業のほとんどは機械学習ベースの分類に重点を置いている。
より深い洞察を得るために、実世界のランサムウェアサンプルのランタイム動作を定量的に特徴づける。
実験結果から,一貫性分析とAPIコントラストによる改良により,将来的な検出の方向性が示唆された。
さらに,各種の商業防衛を実験的に評価し,セキュリティギャップを同定する。
我々の発見は、ランサムウェア防衛の展開可能性を理解し、より効果的で実用的なソリューションを作成するのに役立ちます。
関連論文リスト
- A Survey of Defenses against AI-generated Visual Media: Detection, Disruption, and Authentication [15.879482578829489]
深層生成モデルは様々なコンピュータビジョンアプリケーションで顕著な性能を示した。
これらのモデルは、誤情報、偽造、著作権侵害などの悪意ある目的のために使用されることがある。
本稿では,AI生成したビジュアルメディアに対する防衛研究の体系的かつタイムリーなレビューを行う。
論文 参考訳(メタデータ) (2024-07-15T09:46:02Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Detecting Ransomware Execution in a Timely Manner [0.0]
近年では、ランサムウェアは従来の計算資源からサイバー物理システムや産業制御にまで広がった。
仮想インスタンスがランサムウェアに感染する一連の実験を考案した。
ランサムウェア実行を識別するための変更点検出学習法を設計する。
論文 参考訳(メタデータ) (2022-01-12T11:40:59Z) - Adversarial Machine Learning In Network Intrusion Detection Domain: A
Systematic Review [0.0]
ディープラーニングモデルは、誤った分類決定を行うためにモデルを誤解させる可能性のあるデータインスタンスに対して脆弱であることがわかった。
本調査では,ネットワーク侵入検出分野における敵機械学習のさまざまな側面を利用した研究について検討する。
論文 参考訳(メタデータ) (2021-12-06T19:10:23Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - A survey on practical adversarial examples for malware classifiers [0.17767466724342065]
ディープニューラルネットワークは敵の例に弱いことが判明した。
この脆弱性を悪用して、回避可能なマルウェアサンプルを作成することができる。
敵のマルウェアの例を生成するマルウェア分類器に対する実践的な攻撃についてレビューする。
論文 参考訳(メタデータ) (2020-11-06T17:07:34Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。