論文の概要: A novel pattern recognition system for detecting Android malware by analyzing suspicious boot sequences
- arxiv url: http://arxiv.org/abs/2402.03562v1
- Date: Mon, 5 Feb 2024 22:21:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 07:48:02.417360
- Title: A novel pattern recognition system for detecting Android malware by analyzing suspicious boot sequences
- Title(参考訳): 不審なブートシーケンスを解析してAndroidマルウェアを検出する新しいパターン認識システム
- Authors: Jorge Maestre Vidal, Marco Antonio Sotelo Monge, Luis Javier García Villalba,
- Abstract要約: 本稿では,不審なアプリケーションの動的挙動を調査したスマートフォン用マルウェア検出システムを提案する。
このアプローチでは、Androidプラットフォームに対処するマルウェアの特定に重点を置いている。
この提案は、特定のユースケースの詳細な研究を含む、さまざまな実験でテストされている。
- 参考スコア(独自算出の注目度): 5.218427110506892
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper introduces a malware detection system for smartphones based on studying the dynamic behavior of suspicious applications. The main goal is to prevent the installation of the malicious software on the victim systems. The approach focuses on identifying malware addressed against the Android platform. For that purpose, only the system calls performed during the boot process of the recently installed applications are studied. Thereby the amount of information to be considered is reduced, since only activities related with their initialization are taken into account. The proposal defines a pattern recognition system with three processing layers: monitoring, analysis and decision-making. First, in order to extract the sequences of system calls, the potentially compromised applications are executed on a safe and isolated environment. Then the analysis step generates the metrics required for decision-making. This level combines sequence alignment algorithms with bagging, which allow scoring the similarity between the extracted sequences considering their regions of greatest resemblance. At the decision-making stage, the Wilcoxon signed-rank test is implemented, which determines if the new software is labeled as legitimate or malicious. The proposal has been tested in different experiments that include an in-depth study of a particular use case, and the evaluation of its effectiveness when analyzing samples of well-known public datasets. Promising experimental results have been shown, hence demonstrating that the approach is a good complement to the strategies of the bibliography.
- Abstract(参考訳): 本稿では,不審なアプリケーションの動的挙動を調査したスマートフォン用マルウェア検出システムを提案する。
主な目的は、悪意のあるソフトウェアが被害者のシステムにインストールされるのを防ぐことである。
このアプローチでは、Androidプラットフォームに対処するマルウェアの特定に重点を置いている。
そのため、最近インストールされたアプリケーションのブートプロセス中に実行されるシステムコールのみを研究する。
これにより、初期化に関連するアクティビティのみを考慮するため、考慮すべき情報量が削減される。
この提案では,3つの処理層 – 監視,分析,意思決定 – でパターン認識システムを定義する。
第一に、システムコールのシーケンスを抽出するために、潜在的に侵害されたアプリケーションは安全で孤立した環境で実行される。
そして、分析ステップは意思決定に必要なメトリクスを生成する。
このレベルは、配列アライメントアルゴリズムとバギングを組み合わせることで、最も類似した領域を考慮して抽出されたシーケンス間の類似性を評価することができる。
意思決定段階では、ウィルコクソンの署名されたランクテストが実施され、新しいソフトウェアが合法か悪意かが判断される。
この提案は、特定のユースケースの詳細な研究や、よく知られた公開データセットのサンプルを分析する際の有効性の評価を含む、さまざまな実験でテストされている。
実験結果が実証され,そのアプローチが文献学の戦略を補完するものであることが実証された。
関連論文リスト
- Anomaly Detection via Learning-Based Sequential Controlled Sensing [25.282033825977827]
本稿では,学習に基づく制御センシングによるバイナリプロセス間の異常検出の問題に対処する。
異常を識別するために、意思決定エージェントは、各時点でプロセスのサブセットを観察することができる。
我々の目標は、どの過程を観察するかを動的に決定するシーケンシャルな選択ポリシーを設計することである。
論文 参考訳(メタデータ) (2023-11-30T07:49:33Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - A Review on the effectiveness of Dimensional Reduction with
Computational Forensics: An Application on Malware Analysis [0.0]
本研究は,Android ベースのマルウェアを検知する計算Forensics タスクにおける Principle Component Analysis の適用性を評価する。
その結果,次元的に低減されたデータセットは精度の劣化の指標となることがわかった。
論文 参考訳(メタデータ) (2023-01-15T07:34:31Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Large-Scale Sequential Learning for Recommender and Engineering Systems [91.3755431537592]
本稿では,現在の状況に適応してパーソナライズされたランキングを提供する自動アルゴリズムの設計に焦点を当てる。
前者はSAROSと呼ばれる新しいアルゴリズムを提案し,インタラクションの順序を学習するためのフィードバックの種類を考慮に入れている。
提案手法は, 電力網の故障検出に対する初期アプローチと比較して, 統計的に有意な結果を示す。
論文 参考訳(メタデータ) (2022-05-13T21:09:41Z) - Benchmarking Quality-Dependent and Cost-Sensitive Score-Level Multimodal
Biometric Fusion Algorithms [58.156733807470395]
本稿では,BioSecure DS2 (Access Control) 評価キャンペーンの枠組み内で実施したベンチマーク研究について報告する。
キャンペーンは、約500人の中規模施設における物理的アクセス制御の適用を目標とした。
我々の知る限りでは、これは品質ベースのマルチモーダル融合アルゴリズムをベンチマークする最初の試みである。
論文 参考訳(メタデータ) (2021-11-17T13:39:48Z) - Towards an Automated Pipeline for Detecting and Classifying Malware
through Machine Learning [0.0]
Windows Portable Executable File (PE) を分類できるマルウェア分類パイプラインを提案する。
入力PEサンプルが与えられた場合、悪意または良性のいずれかに分類される。
悪意のある場合、パイプラインは脅威タイプ、家族、行動を確立するためにさらに分析する。
論文 参考訳(メタデータ) (2021-06-10T10:07:50Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Machine Learning Applications in Misuse and Anomaly Detection [0.0]
機械学習とデータマイニングアルゴリズムは侵入検知システムの設計において重要な役割を果たす。
ネットワークにおける攻撃検知に対する彼らのアプローチに基づいて、侵入検知システムは2つのタイプに大別できる。
誤用検知システムにおいて、ネットワーク内のアクティビティのシーケンスが既知のアタックシグネチャと一致する場合、システム内のアタックを検出する。
一方, 異常検出手法では, システム内の異常状態は, システムの状態遷移と正常状態との有意差に基づいて同定される。
論文 参考訳(メタデータ) (2020-09-10T19:52:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。