論文の概要: Machine learning-based malware detection for IoT devices using
control-flow data
- arxiv url: http://arxiv.org/abs/2311.11605v1
- Date: Mon, 20 Nov 2023 08:43:09 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-21 19:28:49.337997
- Title: Machine learning-based malware detection for IoT devices using
control-flow data
- Title(参考訳): 制御フローデータを用いたIoTデバイスの機械学習によるマルウェア検出
- Authors: Gergely Hevesi
- Abstract要約: マルウェア検出のための実行ファイルの制御フロー関連データの適用性について検討する。
本稿では,2段階のマルウェア検出手法を提案する。第1フェーズでは,静的バイナリ解析を用いて制御フロー関連データを抽出する。
第2フェーズでは、ニューラルネットワークモデルを使用してバイナリ実行ファイルを悪意または良性のいずれかとして分類する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Embedded devices are specialised devices designed for one or only a few
purposes. They are often part of a larger system, through wired or wireless
connection. Those embedded devices that are connected to other computers or
embedded systems through the Internet are called Internet of Things (IoT for
short) devices.
With their widespread usage and their insufficient protection, these devices
are increasingly becoming the target of malware attacks. Companies often cut
corners to save manufacturing costs or misconfigure when producing these
devices. This can be lack of software updates, ports left open or security
defects by design. Although these devices may not be as powerful as a regular
computer, their large number makes them suitable candidates for botnets. Other
types of IoT devices can even cause health problems since there are even
pacemakers connected to the Internet. This means, that without sufficient
defence, even directed assaults are possible against people.
The goal of this thesis project is to provide better security for these
devices with the help of machine learning algorithms and reverse engineering
tools. Specifically, I study the applicability of control-flow related data of
executables for malware detection. I present a malware detection method with
two phases. The first phase extracts control-flow related data using static
binary analysis. The second phase classifies binary executables as either
malicious or benign using a neural network model. I train the model using a
dataset of malicious and benign ARM applications.
- Abstract(参考訳): 組み込みデバイスは1つまたは少数の目的のために設計された専用デバイスである。
これらはしばしば、有線または無線接続を介して、より大きなシステムの一部となる。
インターネットを介して他のコンピュータや組み込みシステムに接続されている組み込みデバイスは、IoT(Internet of Things)デバイスと呼ばれる。
広く使われていることと保護が不十分なことから、これらのデバイスはマルウェア攻撃の標的になりつつある。
製造コストを削減したり、製造時の構成ミスを低減したりする企業が多い。
これはソフトウェアアップデートの欠如、オープンなポート、あるいは設計によるセキュリティ上の欠陥である。
これらのデバイスは通常のコンピュータほど強力ではないかもしれないが、ボットネットに適した候補となっている。
他のタイプのIoTデバイスは、インターネットに接続されたペースメーカーさえあるため、健康上の問題を引き起こすこともある。
つまり、十分な防御がなければ、人に対する直接攻撃も可能である。
この論文プロジェクトの目標は、機械学習アルゴリズムとリバースエンジニアリングツールの助けを借りて、これらのデバイスにより良いセキュリティを提供することだ。
具体的には,マルウェア検出における制御フロー関連データの適用性について検討する。
2段階のマルウェア検出手法を提案する。
第1フェーズは静的バイナリ解析を用いて制御フロー関連データを抽出する。
第2フェーズは、ニューラルネットワークモデルを使用して、バイナリ実行ファイルを悪意または良性のいずれかに分類する。
私は悪意のあるARMアプリケーションのデータセットを使ってモデルをトレーニングします。
関連論文リスト
- Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - MONDEO: Multistage Botnet Detection [2.259031129687683]
MONDEOはDNSベースのボットネットマルウェアを検出するための多段階メカニズムである。
Blacklisting/Whitelisting、クエリレート分析、DGA分析、マシンラーニング評価の4つの検出ステージで構成されている。
MONDEOはその効率と性能を測定するために、いくつかのデータセットに対してテストされた。
論文 参考訳(メタデータ) (2023-08-31T09:12:30Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - Malware Squid: A Novel IoT Malware Traffic Analysis Framework using
Convolutional Neural Network and Binary Visualisation [2.309914459672557]
ニューラルネットワークとバイナリビジュアライゼーションを用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法の最大の動機は、新しいマルウェア(ゼロデイマルウェア)を素早く検出し分類することである。
論文 参考訳(メタデータ) (2021-09-08T00:21:45Z) - Towards Obfuscated Malware Detection for Low Powered IoT Devices [0.11417805445492081]
IoTとエッジデバイスは、マルウェアの作者にとって新たな脅威となる。
計算能力とストレージ容量が限られているため、これらのシステムに最先端のマルウェア検知器を配備することは不可能である。
そこで本稿では,Opcodeトレースから構築したMarkov行列から,不正かつ難解なマルウェア検出のための低コストな特徴を抽出する手法を提案する。
論文 参考訳(メタデータ) (2020-11-06T17:10:26Z) - Lightweight IoT Malware Detection Solution Using CNN Classification [2.288885651912488]
IoTデバイスのセキュリティ面は幼児の分野です。
ネットワーク上の特定のIoTノードの悪意ある振る舞いを認識するシステムを開発した。
畳み込みニューラルネットワークと監視により、ネットワーク内にインストール可能な中央ノードを使用して、IoTのマルウェア検出が可能になった。
論文 参考訳(メタデータ) (2020-10-13T10:56:33Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。