論文の概要: DroidDissector: A Static and Dynamic Analysis Tool for Android Malware
Detection
- arxiv url: http://arxiv.org/abs/2308.04170v3
- Date: Thu, 30 Nov 2023 19:28:38 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-04 18:06:45.105046
- Title: DroidDissector: A Static and Dynamic Analysis Tool for Android Malware
Detection
- Title(参考訳): DroidDissector: Androidのマルウェア検出のための静的かつ動的解析ツール
- Authors: Ali Muzaffar, Hani Ragab Hassen, Hind Zantout, Michael A Lones
- Abstract要約: DroidDissectorは静的機能と動的機能の両方を抽出するツールである。
静的解析モジュールは、マニフェストファイルとアプリケーションのソースコードの両方から機能を抽出し、幅広い機能の配列を取得する。
動的解析モジュールは最新バージョンのAndroidで動作し、アプリケーションの完全な振る舞いを分析する。
- 参考スコア(独自算出の注目度): 3.195234044113248
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: DroidDissector is an extraction tool for both static and dynamic features.
The aim is to provide Android malware researchers and analysts with an
integrated tool that can extract all of the most widely used features in
Android malware detection from one location. The static analysis module
extracts features from both the manifest file and the source code of the
application to obtain a broad array of features that include permissions, API
call graphs and opcodes. The dynamic analysis module runs on the latest version
of Android and analyses the complete behaviour of an application by tracking
the system calls used, network traffic generated, API calls used and log files
produced by the application.
- Abstract(参考訳): DroidDissectorは静的機能と動的機能の両方を抽出するツールである。
その目的は、androidのマルウェア研究者とアナリストに、androidのマルウェア検出でもっとも広く使われている機能をすべて一箇所から抽出できる統合ツールを提供することだ。
静的解析モジュールは、マニフェストファイルとアプリケーションのソースコードの両方から機能を抽出し、パーミッション、APIコールグラフ、オプコードを含む幅広い機能を取得する。
動的解析モジュールはandroidの最新バージョン上で動作し、使用するシステムコール、ネットワークトラフィックの生成、apiコールの使用、アプリケーションによって生成されたログファイルの追跡によって、アプリケーションの完全な動作を分析する。
関連論文リスト
- Fakeium: A Dynamic Execution Environment for JavaScript Program Analysis [3.7980955101286322]
Fakeiumは、JavaScriptプログラムの効率的で大規模な動的解析のために設計された、新しい、オープンソースで軽量な実行環境である。
Fakeiumは、API呼び出しと文字列リテラルを追加することで、従来の静的解析を補完する。
Fakeiumの柔軟性と、特に難解なソースで隠れたAPI呼び出しを検出する能力は、セキュリティアナリストが悪意のある振る舞いを検出する貴重なツールとしての可能性を強調している。
論文 参考訳(メタデータ) (2024-10-28T09:27:26Z) - Detecting Android Malware by Visualizing App Behaviors from Multiple Complementary Views [28.69137642535078]
我々は,複数の相補的なビューからアプリの動作を可視化することで,Androidマルウェアを検出する新しい手法であるLensDroidを提案し,実装する。
私たちのゴールは、ディープラーニングとソフトウェアビジュアライゼーションを組み合わせたパワーを活用して、本質的にリンクされていない高レベルの機能を自動的にキャプチャし、集約することにあります。
論文 参考訳(メタデータ) (2024-10-08T16:00:27Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Android Malware Detection Based on RGB Images and Multi-feature Fusion [3.1244204900991623]
本稿では,RGB画像と多機能融合に基づくエンドツーエンドのAndroidマルウェア検出手法を提案する。
実験の結果,提案手法はAndroidのマルウェア特性を効果的に把握し,97.25%の精度を実現している。
論文 参考訳(メタデータ) (2024-08-29T14:18:54Z) - Prompt Engineering-assisted Malware Dynamic Analysis Using GPT-4 [45.935748395725206]
GPT-4を用いた即時エンジニアリング支援型マルウェア動的解析手法を提案する。
この方法では、APIシーケンス内の各API呼び出しに対する説明テキストを作成するために、GPT-4が使用される。
BERTはテキストの表現を得るために使われ、そこからAPIシーケンスの表現を導出します。
論文 参考訳(メタデータ) (2023-12-13T17:39:44Z) - Light up that Droid! On the Effectiveness of Static Analysis Features
against App Obfuscation for Android Malware Detection [42.50353398405467]
マルウェアの作者は、難読化を静的解析機能に基づいてマルウェア検出をバイパスする手段と見なしている。
本稿では,静的解析を用いて抽出した共通特徴に対する特定の難読化手法の影響を評価する。
本稿では,Android用MLマルウェア検出器を提案する。
論文 参考訳(メタデータ) (2023-10-24T09:07:23Z) - Linear Object Detection in Document Images using Multiple Object
Tracking [58.720142291102135]
線形オブジェクトは文書構造に関する実質的な情報を伝達する。
多くのアプローチはベクトル表現を復元できるが、1994年に導入された1つのクローズドソース技術のみである。
複数オブジェクト追跡を用いた文書画像中の線形オブジェクトの正確なインスタンスセグメンテーションのためのフレームワークを提案する。
論文 参考訳(メタデータ) (2023-05-26T14:22:03Z) - Malware Classification Using Static Disassembly and Machine Learning [1.5469452301122177]
マルウェアファミリーを分類するために,Windows PEセクション,コンテンツ,インポートライブラリのサイズと許可を含む,抽出が容易で小規模な4つの機能を提案する。
APIシーケンスのような詳細な行動関連機能と比較して、提案された機能はマルウェアに関するマクロな情報を提供する。
提案手法は,従来の機械学習アルゴリズム(ランサムフォレスト)とともに,99.40%の精度で提案されている。
論文 参考訳(メタデータ) (2021-12-10T18:14:47Z) - Distractor-Aware Fast Tracking via Dynamic Convolutions and MOT
Philosophy [63.91005999481061]
実用的長期トラッカーは、典型的には3つの重要な特性を含む。
効率的なモデル設計、効果的なグローバル再検出戦略、堅牢な気晴らし認識メカニズム。
動的畳み込み (d-convs) と多重オブジェクト追跡 (MOT) の哲学を用いて, 注意をそらした高速トラッキングを実現するための2タスクトラッキングフレームワーク(DMTrack)を提案する。
我々のトラッカーはLaSOT, OxUvA, TLP, VOT2018LT, VOT 2019LTベンチマークの最先端性能を実現し, リアルタイム3倍高速に動作させる。
論文 参考訳(メタデータ) (2021-04-25T00:59:53Z) - D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using
Differential Analysis [55.15995704119158]
静的解析ツールによって報告されたラベル問題に対する差分解析に基づくアプローチであるD2Aを提案する。
D2Aを使用して大きなラベル付きデータセットを生成し、脆弱性識別のためのモデルをトレーニングします。
論文 参考訳(メタデータ) (2021-02-16T07:46:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。