論文の概要: Unleashing the Adversarial Facet of Software Debloating
- arxiv url: http://arxiv.org/abs/2309.08058v1
- Date: Thu, 14 Sep 2023 22:58:36 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 07:41:19.337050
- Title: Unleashing the Adversarial Facet of Software Debloating
- Title(参考訳): ソフトウェアデブロの逆境を解き明かす
- Authors: Do-Men Su, Mohannad Alhanahnah
- Abstract要約: 本研究では,機械学習のマルウェア分類モデルにソフトウェアデブロ手法を活用する方法について検討する。
本研究は,マルウェアの検出・分類だけでなく,他のソフトウェア領域においても,敵対的機械学習の研究の新たな方向性を開くものである。
- 参考スコア(独自算出の注目度): 2.512309434783062
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Software debloating techniques are applied to craft a specialized version of
the program based on the user's requirements and remove irrelevant code
accordingly. The debloated programs presumably maintain better performance and
reduce the attack surface in contrast to the original programs. This work
unleashes the effectiveness of applying software debloating techniques on the
robustness of machine learning systems in the malware classification domain. We
empirically study how an adversarial can leverage software debloating
techniques to mislead machine learning malware classification models. We apply
software debloating techniques to generate adversarial examples and demonstrate
these adversarial examples can reduce the detection rate of VirusTotal. Our
study opens new directions for research into adversarial machine learning not
only in malware detection/classification but also in other software domains.
- Abstract(参考訳): ソフトウェア破壊技術は、ユーザの要求に基づいてプログラムの特別なバージョンを作成し、それに従って無関係なコードを削除するために適用される。
崩壊したプログラムはおそらく、元のプログラムとは対照的に、より良い性能を維持し、攻撃面を減少させる。
本研究は,マルウェア分類領域における機械学習システムの堅牢性に対するソフトウェアデブロケート手法の適用の有効性を明らかにする。
我々は,機械学習によるマルウェア分類モデルを誤用するソフトウェア破壊手法を,敵がいかに活用できるかを実証的に研究する。
ソフトウェアデ肥大化手法を適用して敵の例を生成し,その逆の例がウイルスTotalの検出率を低下させることを示す。
本研究は,マルウェアの検出・分類だけでなく,他のソフトウェア領域においても,敵対的機械学習の研究の新たな方向性を開く。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Generative AI-Based Effective Malware Detection for Embedded Computing Systems [4.005387996499278]
そこで本研究では,限定的なマルウェアの複数の変異サンプルを生成するコード認識データ生成手法を提案する。
損失最小化は、生成したサンプルが限られたマルウェアを忠実に模倣し、非現実的なサンプルを緩和することを保証する。
提案手法は,最先端技術により得られた精度の約3倍のマルウェアを検知し,90%の精度で検出する。
論文 参考訳(メタデータ) (2024-04-02T22:37:34Z) - Burning the Adversarial Bridges: Robust Windows Malware Detection
Against Binary-level Mutations [16.267773730329207]
そこで本研究では,バイナリレベルのブラックボックス攻撃マルウェアの実例の根本原因分析を行った。
我々は、ソフトウェア内の揮発性情報チャネルを強調し、攻撃面を排除するために3つのソフトウェア前処理手順を導入する。
新たなセクションインジェクション攻撃に対抗するために,グラフに基づくセクション依存情報抽出手法を提案する。
論文 参考訳(メタデータ) (2023-10-05T03:28:02Z) - Using Machine Learning To Identify Software Weaknesses From Software
Requirement Specifications [49.1574468325115]
本研究は、要求仕様からソフトウェア弱点を特定するための効率的な機械学習アルゴリズムを見つけることに焦点を当てる。
ProMISE_exp. Naive Bayes、サポートベクターマシン(SVM)、決定木、ニューラルネットワーク、畳み込みニューラルネットワーク(CNN)アルゴリズムをテストした。
論文 参考訳(メタデータ) (2023-08-10T13:19:10Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Design of secure and robust cognitive system for malware detection [0.571097144710995]
インプットサンプルに摂動をインテリジェントに作り、付加することで、敵対するサンプルが生成される。
この論文の目的は、重要なシステムのセキュリティ問題に対処することである。
ステルス性マルウェアを検出する新しい手法が提案されている。
論文 参考訳(メタデータ) (2022-08-03T18:52:38Z) - Task-Aware Meta Learning-based Siamese Neural Network for Classifying
Obfuscated Malware [5.293553970082943]
既存のマルウェア検出方法は、トレーニングデータセットに難読化されたマルウェアサンプルが存在する場合、異なるマルウェアファミリーを正しく分類できない。
そこで我々は,このような制御フロー難読化技術に対して耐性を持つ,タスク対応の複数ショット学習型サイメスニューラルネットワークを提案する。
提案手法は,同一のマルウェアファミリーに属するマルウェアサンプルを正しく分類し,ユニークなマルウェアシグネチャの認識に極めて有効である。
論文 参考訳(メタデータ) (2021-10-26T04:44:13Z) - Improving Compositionality of Neural Networks by Decoding
Representations to Inputs [83.97012077202882]
我々は、ニューラルネットワークのアクティベーションを制約し、入力に"デコード"するように生成モデルを共同で訓練することで、従来のディープラーニングプログラムの利点を橋渡しする。
本稿では,デオード可能な表現の分布外検出,逆例,校正,公平性への応用を実証する。
論文 参考訳(メタデータ) (2021-06-01T20:07:16Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。