論文の概要: MALITE: Lightweight Malware Detection and Classification for Constrained Devices
- arxiv url: http://arxiv.org/abs/2309.03294v1
- Date: Wed, 6 Sep 2023 18:17:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 23:09:29.238820
- Title: MALITE: Lightweight Malware Detection and Classification for Constrained Devices
- Title(参考訳): MALITE:制約デバイスに対する軽量マルウェアの検出と分類
- Authors: Sidharth Anand, Barsha Mitra, Soumyadeep Dey, Abhinav Rao, Rupsa Dhar, Jaideep Vaidya,
- Abstract要約: 各種マルウェア群を分類し,良質なバイナリと悪質なバイナリを区別可能な,軽量なマルウェア解析システムMALITEを提案する。
我々は、軽量ニューラルネットワークベースのアーキテクチャであるMALITE-MNと、スライドウィンドウから抽出したヒストグラム特徴を利用した超軽量なランダム森林ベースのMALITE-HRFを設計した。
その結果,MALITE-MNとMALITE-HRFはマルウェアを正確に識別・分類するだけでなく,数桁のリソースを消費することがわかった。
- 参考スコア(独自算出の注目度): 1.8296825497899678
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Today, malware is one of the primary cyberthreats to organizations. Malware has pervaded almost every type of computing device including the ones having limited memory, battery and computation power such as mobile phones, tablets and embedded devices like Internet-of-Things (IoT) devices. Consequently, the privacy and security of the malware infected systems and devices have been heavily jeopardized. In recent years, researchers have leveraged machine learning based strategies for malware detection and classification. Malware analysis approaches can only be employed in resource constrained environments if the methods are lightweight in nature. In this paper, we present MALITE, a lightweight malware analysis system, that can classify various malware families and distinguish between benign and malicious binaries. MALITE converts a binary into a gray scale or an RGB image and employs low memory and battery power consuming as well as computationally inexpensive malware analysis strategies. We have designed MALITE-MN, a lightweight neural network based architecture and MALITE-HRF, an ultra lightweight random forest based method that uses histogram features extracted by a sliding window. We evaluate the performance of both on six publicly available datasets (Malimg, Microsoft BIG, Dumpware10, MOTIF, Drebin and CICAndMal2017), and compare them to four state-of-the-art malware classification techniques. The results show that MALITE-MN and MALITE-HRF not only accurately identify and classify malware but also respectively consume several orders of magnitude lower resources (in terms of both memory as well as computation capabilities), making them much more suitable for resource constrained environments.
- Abstract(参考訳): 今日、マルウェアは組織にとって主要なサイバー脅威の1つだ。
マルウェアは、携帯電話、タブレット、IoT(Internet-of-Things)デバイスのような組み込みデバイスのような、メモリ、バッテリー、計算能力に制限のあるデバイスを含む、ほぼすべての種類のコンピューティングデバイスに浸透した。
その結果、マルウェアに感染したシステムやデバイスのプライバシーとセキュリティは深刻な危険にさらされている。
近年、研究者はマルウェアの検出と分類に機械学習ベースの戦略を活用している。
マルウェア分析のアプローチは、リソース制約のある環境では、メソッドが本質的に軽量である場合にのみ適用できる。
本稿では,各種マルウェア群を分類し,良性および悪意のあるバイナリを識別する軽量なマルウェア解析システムであるMALITEを提案する。
MALITEは、バイナリをグレースケールまたはRGBイメージに変換し、低メモリとバッテリ電力を消費し、計算的に安価なマルウェア分析戦略を使用する。
我々は、軽量ニューラルネットワークベースのアーキテクチャであるMALITE-MNと、スライドウィンドウから抽出したヒストグラム特徴を利用した超軽量なランダム森林ベースのMALITE-HRFを設計した。
6つの公開データセット(Malimg、Microsoft BIG、Dumpware10、MOTIF、Drebin、CICAndMal2017)の性能を評価し、4つの最新マルウェア分類手法と比較した。
その結果、MALITE-MNとMALITE-HRFは、マルウェアを正確に識別し分類するだけでなく、メモリと計算能力の両面で、より少ない数桁のリソースを消費し、リソースに制約のある環境にずっと適していることがわかった。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Obfuscated Malware Detection: Investigating Real-world Scenarios through Memory Analysis [0.0]
本稿では,メモリダンプ解析による簡易かつ費用対効果の高いマルウェア検出システムを提案する。
この研究は、現実世界のシナリオをシミュレートするために設計されたCIC-MalMem-2022データセットに焦点を当てている。
メモリダンプ内の難読化マルウェアの検出において,決定木,アンサンブル法,ニューラルネットワークなどの機械学習アルゴリズムの有効性を評価する。
論文 参考訳(メタデータ) (2024-04-03T00:13:23Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Sequential Embedding-based Attentive (SEA) classifier for malware
classification [1.290382979353427]
我々は、最先端自然言語処理(NLP)技術を用いたマルウェア検出のソリューションを考案した。
提案モデルでは,それぞれ99.13パーセント,0.04パーセントの精度とログ損失スコアをベンチマークデータセットで検証した。
論文 参考訳(メタデータ) (2023-02-11T15:48:16Z) - Design of secure and robust cognitive system for malware detection [0.571097144710995]
インプットサンプルに摂動をインテリジェントに作り、付加することで、敵対するサンプルが生成される。
この論文の目的は、重要なシステムのセキュリティ問題に対処することである。
ステルス性マルウェアを検出する新しい手法が提案されている。
論文 参考訳(メタデータ) (2022-08-03T18:52:38Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - A Novel Malware Detection Mechanism based on Features Extracted from
Converted Malware Binary Images [0.22843885788439805]
マルウェアのバイナリイメージを使用して、異なる特徴を抽出し、得られたデータセットに異なるML分類器を用いる。
本手法は,抽出した特徴に基づくマルウェアの分類に成功していることを示す。
論文 参考訳(メタデータ) (2021-04-14T06:55:52Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Maat: Automatically Analyzing VirusTotal for Accurate Labeling and
Effective Malware Detection [71.84087757644708]
マルウェア分析と検出の研究コミュニティは、約60台のスキャナーのスキャン結果に基づいてAndroidアプリをラベル付けするために、オンラインプラットフォームVirusTotalに依存している。
VirusTotalから取得したスキャン結果を最もよく解釈する方法の基準はありません。
機械学習(ML)ベースのラベリングスキームを自動生成することで,標準化と持続可能性というこれらの問題に対処する手法であるMaatを実装した。
論文 参考訳(メタデータ) (2020-07-01T14:15:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。