論文の概要: Hidden Markov Models with Random Restarts vs Boosting for Malware
Detection
- arxiv url: http://arxiv.org/abs/2307.10256v1
- Date: Mon, 17 Jul 2023 13:21:58 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-21 16:40:34.216797
- Title: Hidden Markov Models with Random Restarts vs Boosting for Malware
Detection
- Title(参考訳): マルウェア検出のためのランダム再起動とブースティングによる隠れマルコフモデル
- Authors: Aditya Raghavan and Fabio Di Troia and Mark Stamp
- Abstract要約: 我々は、マルウェア検出の文脈において、強化されたHMM(AdaBoostを使用)と複数のランダム再起動で訓練されたHMMを比較した。
ランダムな再起動は、ブースティングと比較して驚くほどうまく機能します。
- 参考スコア(独自算出の注目度): 5.414308305392762
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Effective and efficient malware detection is at the forefront of research
into building secure digital systems. As with many other fields, malware
detection research has seen a dramatic increase in the application of machine
learning algorithms. One machine learning technique that has been used widely
in the field of pattern matching in general-and malware detection in
particular-is hidden Markov models (HMMs). HMM training is based on a hill
climb, and hence we can often improve a model by training multiple times with
different initial values. In this research, we compare boosted HMMs (using
AdaBoost) to HMMs trained with multiple random restarts, in the context of
malware detection. These techniques are applied to a variety of challenging
malware datasets. We find that random restarts perform surprisingly well in
comparison to boosting. Only in the most difficult "cold start" cases (where
training data is severely limited) does boosting appear to offer sufficient
improvement to justify its higher computational cost in the scoring phase.
- Abstract(参考訳): 効果的なマルウェア検出は、セキュアなデジタルシステムの構築研究の最前線にある。
他の多くの分野と同様に、マルウェア検出研究は機械学習アルゴリズムの適用が劇的に増加した。
特に隠れマルコフモデル(HMM)における一般およびマルウェア検出においてパターンマッチングの分野で広く使われている機械学習技術の一つ。
HMMトレーニングはヒルクライミングに基づいており、初期値の異なる複数回のトレーニングによってモデルを改善することが可能である。
本研究では,AdaBoostを用いた強化HMMと複数のランダム再起動を訓練したHMMを,マルウェア検出の文脈で比較した。
これらのテクニックは、さまざまな困難なマルウェアデータセットに適用される。
ランダムな再起動は、ブースティングと比べて驚くほどうまく機能する。
最も難しい"コールドスタート(cold start)"ケース(トレーニングデータが極めて制限されている)では、スコアリングフェーズで高い計算コストを正当化するための十分な改善が期待できる。
関連論文リスト
- Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Enhancing Malware Detection by Integrating Machine Learning with Cuckoo
Sandbox [0.0]
本研究の目的は,APIコールシーケンスを含むデータセットから抽出されたマルウェアを分類し,同定することである。
ディープラーニングと機械学習の両方のアルゴリズムは、極めて高いレベルの精度を実現し、特定のケースでは最大99%に達する。
論文 参考訳(メタデータ) (2023-11-07T22:33:17Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - A Comparison of Adversarial Learning Techniques for Malware Detection [1.2289361708127875]
我々は、勾配に基づく、進化的アルゴリズムに基づく、強化に基づく手法を用いて、敵対的なサンプルを生成する。
実験により,強化学習手法を用いたGymマルウェア生成装置が最も実用性が高いことが示された。
論文 参考訳(メタデータ) (2023-08-19T09:22:32Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - FGAM:Fast Adversarial Malware Generation Method Based on Gradient Sign [16.16005518623829]
敵対的攻撃は、敵対的サンプルを生成することによって、ディープラーニングモデルを欺くことである。
本稿では,FGAM(Fast Generate Adversarial Malware)を提案する。
FGAMが生成したマルウェア偽装モデルの成功率は,既存手法と比較して約84%増加することが実験的に検証された。
論文 参考訳(メタデータ) (2023-05-22T06:58:34Z) - Can Feature Engineering Help Quantum Machine Learning for Malware
Detection? [7.010669841466896]
本稿では,この問題に対処するための理論量子MLのハイブリッドフレームワークを提案する。
XGBoostが選択したVQCは、シミュレータで78.91%の精度でテストできる。
XGBoostで選択した特徴を用いてトレーニングしたモデルの平均精度は74%であった。
論文 参考訳(メタデータ) (2023-05-03T19:33:49Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Detection of Malicious Android Applications: Classical Machine Learning
vs. Deep Neural Network Integrated with Clustering [2.179313476241343]
従来のマルウェア検出メカニズムは、次世代のマルウェア攻撃に対応できない。
クラスタリングと統合した機械学習とディープラーニングに基づく,効率的かつ効率的なAndroidマルウェア検出モデルを提案する。
論文 参考訳(メタデータ) (2021-02-28T21:50:57Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。