論文の概要: Semantic Data Representation for Explainable Windows Malware Detection Models
- arxiv url: http://arxiv.org/abs/2403.11669v1
- Date: Mon, 18 Mar 2024 11:17:27 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 15:37:57.405427
- Title: Semantic Data Representation for Explainable Windows Malware Detection Models
- Title(参考訳): 説明可能なWindowsマルウェア検出モデルのための意味データ表現
- Authors: Peter Švec, Štefan Balogh, Martin Homola, Ján Kľuka, Tomáš Bisták,
- Abstract要約: 本稿では,PEマルウェアファイルに対する再利用可能なセマンティックスキーマを提供するPEマルウェアオントロジーを提案する。
このオントロジーは、PEファイルの静的マルウェア解析に焦点を当てたEMBERデータセットの構造に着想を得たものである。
また、EMBERの実験を支援するために、分数データセットを含む意味的に処理されたEMBERデータも公開する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Ontologies are a standard tool for creating semantic schemata in many knowledge intensive domains of human interest. They are becoming increasingly important also in the areas that have been until very recently dominated by subsymbolic knowledge representation and machine-learning (ML) based data processing. One such area is information security, and specifically, malware detection. We thus propose PE Malware Ontology that offers a reusable semantic schema for Portable Executable (PE - the Windows binary format) malware files. This ontology is inspired by the structure of the EMBER dataset, which focuses on the static malware analysis of PE files. With this proposal, we hope to provide a unified semantic representation for the existing and future PE-malware datasets and facilitate the application of symbolic, neuro-symbolic, or otherwise explainable approaches in the PE-malware-detection domain, which may produce interpretable results described by the terms defined in our ontology. In addition, we also publish semantically treated EMBER data, including fractional datasets, to support the reproducibility of experiments on EMBER. We supplement our work with a preliminary case study, conducted using concept learning, to show the general feasibility of our approach. While we were not able to match the precision of the state-of-the-art ML tools, the learned malware discriminators were interesting and highly interpretable.
- Abstract(参考訳): オントロジーは、人間の興味のある多くの知識の集中した領域で意味スキーマを作成するための標準ツールである。
サブシンボリックな知識表現と機械学習(ML)ベースのデータ処理が支配する領域においても、これらはますます重要になってきています。
そのような領域の1つは情報セキュリティであり、特にマルウェア検出である。
そこで我々は,ポータブル実行可能(PE - the Windows binary format)マルウェアファイルに対して,再利用可能なセマンティックスキーマを提供するPEマルウェアオントロジーを提案する。
このオントロジーは、PEファイルの静的マルウェア解析に焦点を当てたEMBERデータセットの構造に着想を得たものである。
本提案では,現在および将来のPEマルウェアデータセットに統一的な意味表現を提供し,PEマルウェア検出領域におけるシンボル的,ニューロシンボリック,あるいは他の説明可能なアプローチの適用を容易にし,オントロジーで定義された用語で記述された解釈可能な結果を生成することを期待する。
また,EMBER実験の再現性を支援するために,分数データセットを含む意味的に処理されたEMBERデータも公開する。
我々は,本研究を,概念学習を用いて実施した予備事例研究で補足し,本手法の汎用性を示す。
最先端のMLツールの精度は一致しなかったが、学習したマルウェア識別器は興味深く、非常に解釈可能だった。
関連論文リスト
- PromptSAM+: Malware Detection based on Prompt Segment Anything Model [8.00932560688061]
本稿では,大規模な視覚ネットワークセグメンテーションモデルに基づいて,視覚マルウェアの汎用化分類フレームワークであるPromptSAM+を提案する。
実験の結果,「PromptSAM+」はマルウェアの検出・分類において有効かつ効果的であり,偽陽性・偽陰性で高い精度と低率を達成できることが示唆された。
論文 参考訳(メタデータ) (2024-08-04T15:42:34Z) - Explainability Guided Adversarial Evasion Attacks on Malware Detectors [0.0]
本研究は, 機械学習ベースのWindows PEマルウェア検出装置において, 敵の回避攻撃を強化するための説明可能性技術の適用に焦点を当てた。
この説明可能なツールは、与えられたマルウェア検出の意思決定プロセスに最も大きな影響を与えるPEマルウェアファイルの領域を特定する。
論文 参考訳(メタデータ) (2024-05-02T20:48:42Z) - Comprehensive evaluation of Mal-API-2019 dataset by machine learning in malware detection [0.5475886285082937]
本研究では,機械学習技術を用いたマルウェア検出の徹底的な検討を行う。
その目的は、脅威をより効果的に識別し緩和することで、サイバーセキュリティの能力を向上させることである。
論文 参考訳(メタデータ) (2024-03-04T17:22:43Z) - MLIP: Enhancing Medical Visual Representation with Divergence Encoder
and Knowledge-guided Contrastive Learning [48.97640824497327]
本稿では、画像テキストのコントラスト学習を通じて、言語情報を視覚領域に統合するための案内信号として、ドメイン固有の医療知識を活用する新しいフレームワークを提案する。
我々のモデルには、設計した分散エンコーダによるグローバルコントラスト学習、局所トークン・知識・パッチアライメントコントラスト学習、知識誘導型カテゴリレベルのコントラスト学習、エキスパートナレッジによるコントラスト学習が含まれる。
特に、MLIPは、限られた注釈付きデータであっても最先端の手法を超越し、医療表現学習の進歩におけるマルチモーダル事前学習の可能性を強調している。
論文 参考訳(メタデータ) (2024-02-03T05:48:50Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - Interpretable Medical Diagnostics with Structured Data Extraction by
Large Language Models [59.89454513692417]
タブラルデータはしばしばテキストに隠され、特に医学的診断報告に使用される。
本稿では,TEMED-LLM と呼ばれるテキスト医療報告から構造化表状データを抽出する手法を提案する。
本手法は,医学診断における最先端のテキスト分類モデルよりも優れていることを示す。
論文 参考訳(メタデータ) (2023-06-08T09:12:28Z) - EBOCA: Evidences for BiOmedical Concepts Association Ontology [55.41644538483948]
本論文は,生物医学領域の概念とそれらの関連性を記述するオントロジーであるEBOCAと,それらの関連性を支持するエビデンスを提案する。
DISNETのサブセットから得られるテストデータとテキストからの自動アソシエーション抽出が変換され、実際のシナリオで使用できる知識グラフが作成されるようになった。
論文 参考訳(メタデータ) (2022-08-01T18:47:03Z) - Towards an Automated Pipeline for Detecting and Classifying Malware
through Machine Learning [0.0]
Windows Portable Executable File (PE) を分類できるマルウェア分類パイプラインを提案する。
入力PEサンプルが与えられた場合、悪意または良性のいずれかに分類される。
悪意のある場合、パイプラインは脅威タイプ、家族、行動を確立するためにさらに分析する。
論文 参考訳(メタデータ) (2021-06-10T10:07:50Z) - Deep Co-Attention Network for Multi-View Subspace Learning [73.3450258002607]
マルチビューサブスペース学習のための深層コアテンションネットワークを提案する。
共通情報と相補情報の両方を敵意で抽出することを目的としている。
特に、新しいクロス再構成損失を使用し、ラベル情報を利用して潜在表現の構築を誘導する。
論文 参考訳(メタデータ) (2021-02-15T18:46:44Z) - Privacy-preserving medical image analysis [53.4844489668116]
医用画像におけるプライバシ保護機械学習(PPML)のためのソフトウェアフレームワークであるPriMIAを提案する。
集合型学習モデルの分類性能は,未発見データセットの人間専門家と比較して有意に良好である。
グラデーションベースのモデル反転攻撃に対するフレームワークのセキュリティを実証的に評価する。
論文 参考訳(メタデータ) (2020-12-10T13:56:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。