論文の概要: Assessing Cyclostationary Malware Detection via Feature Selection and
Classification
- arxiv url: http://arxiv.org/abs/2308.15237v1
- Date: Tue, 29 Aug 2023 11:52:31 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-30 14:17:01.826200
- Title: Assessing Cyclostationary Malware Detection via Feature Selection and
Classification
- Title(参考訳): 特徴選択と分類による周期的マルウェア検出の評価
- Authors: Mike Nkongolo
- Abstract要約: 本研究は,サイクロ静止マルウェアの挙動の同定とその検出に焦点を当てる。
主な目的は、NIDSで使用される重要なサイクロ定常的特徴を特定することである。
分析は、インターネットプロトコルをマルウェアが使用する最も顕著なサイクロ定常特徴パターンとして特定する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyclostationarity involves periodic statistical variations in signals and
processes, commonly used in signal analysis and network security. In the
context of attacks, cyclostationarity helps detect malicious behaviors within
network traffic, such as traffic patterns in Distributed Denial of Service
(DDoS) attacks or hidden communication channels in malware. This approach
enhances security by identifying abnormal patterns and informing Network
Intrusion Detection Systems (NIDSs) to recognize potential attacks, enhancing
protection against both known and novel threats. This research focuses on
identifying cyclostationary malware behavior and its detection. The main goal
is to pinpoint essential cyclostationary features used in NIDSs. These features
are extracted using algorithms such as Boruta and Principal Component Analysis
(PCA), and then categorized to find the most significant cyclostationary
patterns. The aim of this article is to reveal periodically changing malware
behaviors through cyclostationarity. The study highlights the importance of
spotting cyclostationary malware in NIDSs by using established datasets like
KDD99, NSL-KDD, and the UGRansome dataset. The UGRansome dataset is designed
for anomaly detection research and includes both normal and abnormal network
threat categories of zero-day attacks. A comparison is made using the Random
Forest (RF) and Support Vector Machine (SVM) algorithms, while also evaluating
the effectiveness of Boruta and PCA. The findings show that PCA is more
promising than using Boruta alone for extracting cyclostationary network
feature patterns. Additionally, the analysis identifies the internet protocol
as the most noticeable cyclostationary feature pattern used by malware.
Notably, the UGRansome dataset outperforms the KDD99 and NSL-KDD, achieving 99%
accuracy in signature malware detection using the RF algorithm and 98% with the
SVM.
- Abstract(参考訳): 周期定常性は、信号分析やネットワークセキュリティで一般的に使用される信号やプロセスの周期的な統計的変動を伴う。
攻撃の文脈では、cyclostationarityはネットワークトラフィック内の悪意のある行動を検出するのに役立ち、例えばdistributed denial of service (ddos)攻撃におけるトラフィックパターンやマルウェア内の隠れた通信チャネルなどである。
このアプローチは、異常パターンを特定し、ネットワーク侵入検知システム(NIDS)に潜在的な攻撃を認識させ、既知の脅威と新しい脅威の両方に対する保護を強化することでセキュリティを強化する。
本研究は, サイクロスタリーマルウェアの挙動の同定とその検出に焦点をあてる。
主な目的は、NIDSで使用される重要なサイクロ定常的特徴を特定することである。
これらの特徴はborutaやprincipal component analysis(pca)といったアルゴリズムを用いて抽出され、最も重要なサイクロスタリーパターンを見つけるために分類される。
本論文の目的は,サイクロスタミリティによって定期的に変化するマルウェアの挙動を明らかにすることである。
この研究は、KDD99、NSL-KDD、UGRansomeデータセットといった確立されたデータセットを使用することで、NIDSにおけるサイクロ定常マルウェアの発見の重要性を強調している。
UGRansomeデータセットは異常検出研究のために設計されており、ゼロデイ攻撃の正常および異常なネットワーク脅威カテゴリを含む。
ランダムフォレスト(RF)とサポートベクトルマシン(SVM)のアルゴリズムを用いて比較を行い,ボルタとPCAの有効性を評価した。
その結果,PCA は Boruta 単独でサイクロ定常ネットワークの特徴パターンを抽出するよりも有望であることが示唆された。
さらに、この分析では、インターネットプロトコルをマルウェアが使用する最も顕著なサイクロ定常特徴パターンとして特定している。
特に、UGRansomeデータセットはKDD99とNSL-KDDより優れており、RFアルゴリズムを用いた署名マルウェア検出では99%、SVMでは98%の精度である。
関連論文リスト
- Ransomware Detection and Classification Using Random Forest: A Case Study with the UGRansome2024 Dataset [0.0]
ネットワークトラフィックにおけるランサムウェア検出のための最適化データセットであるUGRansome2024を紹介する。
このデータセットは直観主義的特徴工学アプローチを用いてUGRansomeデータから導かれる。
本研究では,UGRansome2024データセットとランダムフォレストアルゴリズムを用いてランサムウェア検出を行う。
論文 参考訳(メタデータ) (2024-04-19T12:50:03Z) - Machine learning-based network intrusion detection for big and
imbalanced data using oversampling, stacking feature embedding and feature
extraction [6.374540518226326]
侵入検知システム(IDS)は、悪意あるアクターや活動を検出することによって相互接続ネットワークを保護する上で重要な役割を果たす。
本稿では,データ不均衡にRandom Oversampling (RO) を用いる新しいMLベースのネットワーク侵入検出モデルと,次元削減のためのStacking Feature Embedding (PCA)を提案する。
CIC-IDS 2017データセットを使用すると、DT、RF、ETモデルは99.99%の精度に達し、DTとRFモデルはCIC-IDS 2018データセットで99.94%の精度が得られる。
論文 参考訳(メタデータ) (2024-01-22T05:49:41Z) - Electrical Grid Anomaly Detection via Tensor Decomposition [41.94295877935867]
従来の研究では、SCADAシステム内の異常を正確に識別するために次元減少に基づくアプローチが利用できることが示されている。
本研究では,SCADAシステムにおける異常を識別するために,テンソル分解法であるCanonical Polyadic Alternating Poisson Regressionを確率的枠組みで適用する。
実験では,ロスアラモス国立研究所が運営する電力網から収集した実世界のSCADAシステムデータをモデル化した。
論文 参考訳(メタデータ) (2023-10-12T18:23:06Z) - Performance evaluation of Machine learning algorithms for Intrusion Detection System [0.40964539027092917]
本稿では機械学習(ML)技術を用いた侵入検知システム(IDS)の解析に焦点を当てた。
機械学習モデルのトレーニングと検証に使用されるKDD CUP-'99'侵入検出データセットを分析した。
論文 参考訳(メタデータ) (2023-10-01T06:35:37Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Novelty Detection in Network Traffic: Using Survival Analysis for
Feature Identification [1.933681537640272]
侵入検知システムは、多くの組織のサイバー防衛とレジリエンス戦略の重要な構成要素である。
これらのシステムの欠点の1つは、悪意のあるネットワークイベントを検出するために既知の攻撃シグネチャに依存することである。
本稿では,生存分析技術に基づく新規性検出に影響を及ぼすネットワークトラフィックの特徴を識別するための,従来からあるアプローチを提案する。
論文 参考訳(メタデータ) (2023-01-16T01:40:29Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - Multi-Expert Adversarial Attack Detection in Person Re-identification
Using Context Inconsistency [47.719533482898306]
本稿では,個人再識別(ReID)システムに対する悪意のある攻撃を検知するための,Multi-Expert Adversarial Detection(MEAAD)アプローチを提案する。
ReIDに対する最初の敵攻撃検出アプローチとして、MEAADは様々な敵攻撃を効果的に検出し、高いROC-AUC(97.5%以上)を達成する。
論文 参考訳(メタデータ) (2021-08-23T01:59:09Z) - Experimental Review of Neural-based approaches for Network Intrusion
Management [8.727349339883094]
本稿では,侵入検出問題に適用したニューラルネットワーク手法の実験的検討を行う。
私たちは、ディープベースアプローチやウェイトレスニューラルネットワークを含む、侵入検出に関連する最も顕著なニューラルネットワークベースのテクニックの完全なビューを提供します。
我々の評価は、特に最先端のデータセットを使用してモデルのトレーニングを行う場合、ニューラルネットワークの価値を定量化する。
論文 参考訳(メタデータ) (2020-09-18T18:32:24Z) - Real-Time Anomaly Detection in Edge Streams [49.26098240310257]
マイクロクラスタ異常の検出に焦点を当てたMIDASを提案する。
さらに、アルゴリズムの内部状態に異常が組み込まれている問題を解くために、MIDAS-Fを提案する。
実験の結果,MIDAS-Fの精度はMIDASよりも有意に高かった。
論文 参考訳(メタデータ) (2020-09-17T17:59:27Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。