論文の概要: Leveraging eBPF and AI for Ransomware Nose Out
- arxiv url: http://arxiv.org/abs/2406.14020v1
- Date: Thu, 20 Jun 2024 06:35:15 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-21 15:10:05.759149
- Title: Leveraging eBPF and AI for Ransomware Nose Out
- Title(参考訳): Ransomware Nose OutのためのeBPFとAIの活用
- Authors: Arjun Sekar, Sameer G. Kulkarni, Joy Kuri,
- Abstract要約: 本研究では,ランサムウェアのリアルタイム検出と抑止のための2段階のアプローチを提案する。
我々は、eBPFと人工知能の能力を活用して、能動的手法と反応性手法の両方を開発します。
我々のソリューションは、ゼロデイアタックの開始から数秒以内にランサムウェアインシデントを特定する際に、99.76%の精度を達成する。
- 参考スコア(独自算出の注目度): 0.9012198585960441
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this work, we propose a two-phased approach for real-time detection and deterrence of ransomware. To achieve this, we leverage the capabilities of eBPF (Extended Berkeley Packet Filter) and artificial intelligence to develop both proactive and reactive methods. In the first phase, we utilize signature based detection, where we employ custom eBPF programs to trace the execution of new processes and perform hash-based analysis against a known ransomware dataset. In the second, we employ a behavior-based technique that focuses on monitoring the process activities using a custom eBPF program and the creation of ransom notes, a prominent indicator of ransomware activity through the use of Natural Language Processing (NLP). By leveraging low-level tracing capabilities of eBPF and integrating NLP based machine learning algorithms, our solution achieves an impressive 99.76% accuracy in identifying ransomware incidents within a few seconds on the onset of zero-day attacks.
- Abstract(参考訳): 本研究では,ランサムウェアのリアルタイム検出と抑止のための2段階のアプローチを提案する。
そこで我々は,eBPF(Extended Berkeley Packet Filter)と人工知能の能力を活用して,能動的および反応性の両手法を開発した。
第1フェーズではシグネチャベースの検出を利用して、独自のeBPFプログラムを使用して、新しいプロセスの実行をトレースし、既知のランサムウェアデータセットに対してハッシュベースの解析を行う。
第2に,NLP(Natural Language Processing)を用いたランサムウェア活動の顕著な指標であるランサムノートの作成と,独自のeBPFプログラムを用いたプロセスアクティビティの監視に焦点を当てた行動ベースの手法を採用する。
EBPFの低レベルのトレース機能を活用し、NLPベースの機械学習アルゴリズムを統合することで、ゼロデイアタックの開始から数秒でランサムウェアインシデントを識別する精度が99.76%向上する。
関連論文リスト
- Ransomware Detection Using Machine Learning in the Linux Kernel [0.0]
Linuxベースのクラウド環境はランサムウェア攻撃の有利なターゲットになっている。
本稿では,拡張バークレーパケットフィルタ(eBPF)を用いて,アクティブプロセスに関するシステムコール情報を収集し,カーネルレベルで直接データを推測する手法を提案する。
論文 参考訳(メタデータ) (2024-09-10T12:17:23Z) - UniForensics: Face Forgery Detection via General Facial Representation [60.5421627990707]
高レベルの意味的特徴は摂動の影響を受けにくく、フォージェリー固有の人工物に限らないため、より強い一般化がある。
我々は、トランスフォーマーベースのビデオネットワークを活用する新しいディープフェイク検出フレームワークUniForensicsを導入し、顔の豊かな表現のためのメタファンクショナルな顔分類を行う。
論文 参考訳(メタデータ) (2024-07-26T20:51:54Z) - FOBNN: Fast Oblivious Binarized Neural Network Inference [12.587981899648419]
高速な双対型ニューラルネットワーク推論フレームワークであるFOBNNを開発した。
具体的には、二項化畳み込みニューラルネットワークをカスタマイズして、難解な推論を強化し、二項化畳み込みのための2つの高速アルゴリズムを設計し、制約されたコストで実験的にネットワーク構造を最適化する。
論文 参考訳(メタデータ) (2024-05-06T03:12:36Z) - Ransomware Detection Dynamics: Insights and Implications [0.0]
本研究は,Bitcoin(BTC)および米国ドル(USD)におけるランサムウェア関連および良性取引を識別するための特徴選択アルゴリズムの利用について検討する。
本稿では,暗号通貨エコシステムにおけるランサムウェアの活動の特徴を捉えた新しい特徴セットを提案する。
厳密な実験と評価を通じて,BTCおよびUSDトランザクションを正確に抽出する機能セットの有効性を実証した。
論文 参考訳(メタデータ) (2024-02-07T05:36:06Z) - Shielding in Resource-Constrained Goal POMDPs [0.0]
我々は,特定の資源の供給を必要とするエージェントをモデル化して,部分的に観測可能なマルコフ決定プロセス(POMDP)を検討する。
このエージェントは、リソースの枯渇を防止しながら目標を達成するための期待コストを最小化することを目的としており、これは、Emphresource-Constrained goal Optimization (RSGO) と呼ばれる問題である。
本稿では,本アルゴリズムの実装と,その文献からのベンチマークへの適用性を示す実験を行う。
論文 参考訳(メタデータ) (2022-11-28T14:30:05Z) - Interpretable Machine Learning for Detection and Classification of
Ransomware Families Based on API Calls [5.340730281227837]
この研究は、ランサムウェアファミリーを検出し分類するために、異なるAPI呼び出しの周波数を利用する。
WebCrawlerは15種類のランサムウェアファミリーのWindows Portable Executable PEファイルの収集を自動化するために開発された。
Logistic Regressionは、ランサムウェアを9915の精度で対応する家族に効率的に分類することができる。
論文 参考訳(メタデータ) (2022-10-16T15:54:45Z) - A2Log: Attentive Augmented Log Anomaly Detection [53.06341151551106]
異常検出は、ITサービスの信頼性とサービス性にとってますます重要になる。
既存の教師なし手法は、適切な決定境界を得るために異常な例を必要とする。
我々は,異常判定と異常判定の2段階からなる教師なし異常検出手法であるA2Logを開発した。
論文 参考訳(メタデータ) (2021-09-20T13:40:21Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Process Discovery for Structured Program Synthesis [70.29027202357385]
プロセスマイニングにおける中核的なタスクは、イベントログデータから正確なプロセスモデルを学ぶことを目的としたプロセス発見である。
本稿では,ターゲットプロセスモデルとして(ブロック-)構造化プログラムを直接使用することを提案する。
我々は,このような構造化プログラムプロセスモデルの発見に対して,新たなボトムアップ・アグリメティブ・アプローチを開発する。
論文 参考訳(メタデータ) (2020-08-13T10:33:10Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。