論文の概要: Malicious code detection in android: the role of sequence characteristics and disassembling methods
- arxiv url: http://arxiv.org/abs/2312.01113v1
- Date: Sat, 2 Dec 2023 11:55:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:15:35.025840
- Title: Malicious code detection in android: the role of sequence characteristics and disassembling methods
- Title(参考訳): アンドロイドの悪性コード検出 : 配列特性と分解法の役割
- Authors: Pinar G. Balikcioglu, Melih Sirlanci, Ozge A. Kucuk, Bulut Ulukapi, Ramazan K. Turkmen, Cengiz Acarturk,
- Abstract要約: 本研究では,研究者が管理するモデルの精度に影響を及ぼす要因について検討・強調する。
その結果, 分解法と異なる入力表現がモデル結果に影響を及ぼすことが明らかとなった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The acceptance and widespread use of the Android operating system drew the attention of both legitimate developers and malware authors, which resulted in a significant number of benign and malicious applications available on various online markets. Since the signature-based methods fall short for detecting malicious software effectively considering the vast number of applications, machine learning techniques in this field have also become widespread. In this context, stating the acquired accuracy values in the contingency tables in malware detection studies has become a popular and efficient method and enabled researchers to evaluate their methodologies comparatively. In this study, we wanted to investigate and emphasize the factors that may affect the accuracy values of the models managed by researchers, particularly the disassembly method and the input data characteristics. Firstly, we developed a model that tackles the malware detection problem from a Natural Language Processing (NLP) perspective using Long Short-Term Memory (LSTM). Then, we experimented with different base units (instruction, basic block, method, and class) and representations of source code obtained from three commonly used disassembling tools (JEB, IDA, and Apktool) and examined the results. Our findings exhibit that the disassembly method and different input representations affect the model results. More specifically, the datasets collected by the Apktool achieved better results compared to the other two disassemblers.
- Abstract(参考訳): Androidオペレーティングシステムの受容と普及は、正当な開発者とマルウェアの作者の両方の注目を集め、様々なオンラインマーケットでかなりの数の良質で悪意のあるアプリケーションが利用可能になった。
このシグネチャベースの手法は、大量のアプリケーションを考慮すると、悪意のあるソフトウェアを効果的に検出できないため、この分野の機械学習技術も広く普及している。
この文脈では、マルウェア検出研究において、一致表に取得した精度値を記述することが一般的で効率的な方法となり、研究者は比較的その方法論を評価することができるようになった。
本研究では,研究者が管理するモデルの精度に影響を及ぼす要因,特に分解方法と入力データ特性について検討し,考察した。
まず,Long Short-Term Memory (LSTM) を用いた自然言語処理(NLP)の観点から,マルウェア検出問題に取り組むモデルを開発した。
そこで, 一般的な3つの分解ツール (JEB, IDA, Apktool) から得られたソースコードの異なるベースユニット (インストラクション, 基本ブロック, メソッド, クラス) を実験し, 結果を検討した。
その結果, 分解法と異なる入力表現がモデル結果に影響を及ぼすことが明らかとなった。
より具体的には、Apktoolが収集したデータセットは、他の2つの分解器よりも優れた結果を得た。
関連論文リスト
- Revisiting Static Feature-Based Android Malware Detection [0.8192907805418583]
本稿では,Androidマルウェア検出における機械学習研究の妥当性を損なう致命的な落とし穴について述べる。
我々は,より公平なモデル比較を可能にするため,データセットと方法論の実践を改善するためのソリューションを提案する。
本研究の目的は,Androidのマルウェア検出やその他のセキュリティ領域における今後の研究を支援することであり,その結果の信頼性と妥当性を高めることである。
論文 参考訳(メタデータ) (2024-09-11T16:37:50Z) - A Comprehensive Library for Benchmarking Multi-class Visual Anomaly Detection [52.228708947607636]
本稿では,新しい手法のモジュラーフレームワークであるADerを包括的視覚異常検出ベンチマークとして紹介する。
このベンチマークには、産業ドメインと医療ドメインからの複数のデータセットが含まれており、15の最先端メソッドと9つの包括的なメトリクスを実装している。
我々は,異なる手法の長所と短所を客観的に明らかにし,多クラス視覚異常検出の課題と今後の方向性について考察する。
論文 参考訳(メタデータ) (2024-06-05T13:40:07Z) - AppPoet: Large Language Model based Android malware detection via multi-view prompt engineering [1.3197408989895103]
AppPoetは、Androidマルウェア検出のためのマルチビューシステムである。
本手法は, 検出精度97.15%, F1スコア97.21%であり, ベースライン法よりも優れている。
論文 参考訳(メタデータ) (2024-04-29T15:52:45Z) - MTAD: Tools and Benchmarks for Multivariate Time Series Anomaly
Detection [34.81779490744863]
本稿では,12種類の最先端異常検出手法の総合的なレビューと評価を行う。
本研究では,種々の異常検出器の特性をよりよく理解するために,サリエンスと呼ばれる新しい指標を提案する。
本稿では, 産業展開において, 精度, サリエンス, 効率, 遅延の両面からベンチマーク結果を報告する。
論文 参考訳(メタデータ) (2024-01-10T06:50:25Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Android Malware Detection with Unbiased Confidence Guarantees [1.6432632226868131]
本稿では,マルウェア検出毎に確実な信頼性を保証する機械学習動的解析手法を提案する。
提案手法は、Conformal Predictionと呼ばれる新しい機械学習フレームワークと、ランダムな森林分類器を組み合わせたものである。
実際のアンドロイドデバイスに1866の悪意のある4816の良質なアプリケーションをインストールすることで,大規模なデータセット上での性能を検証した。
論文 参考訳(メタデータ) (2023-12-17T11:07:31Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - MGTBench: Benchmarking Machine-Generated Text Detection [54.81446366272403]
本稿では,強力な大規模言語モデル(LLM)に対するMGT検出のための最初のベンチマークフレームワークを提案する。
一般に単語が多ければ多いほど性能が向上し,ほとんどの検出手法はトレーニングサンプルをはるかに少なくして同様の性能が得られることを示す。
本研究は, テキスト属性タスクにおいて, モデルに基づく検出手法が依然として有効であることを示す。
論文 参考訳(メタデータ) (2023-03-26T21:12:36Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Robust and Transferable Anomaly Detection in Log Data using Pre-Trained
Language Models [59.04636530383049]
クラウドのような大規模コンピュータシステムにおける異常や障害は、多くのユーザに影響を与える。
システム情報の主要なトラブルシューティングソースとして,ログデータの異常検出のためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-23T09:17:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。