論文の概要: DetectBERT: Towards Full App-Level Representation Learning to Detect Android Malware
- arxiv url: http://arxiv.org/abs/2408.16353v1
- Date: Thu, 29 Aug 2024 08:47:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-30 14:22:45.113010
- Title: DetectBERT: Towards Full App-Level Representation Learning to Detect Android Malware
- Title(参考訳): DetectBERT:Androidマルウェア検出のための完全なアプリレベル表現学習を目指す
- Authors: Tiezhu Sun, Nadia Daoudi, Kisub Kim, Kevin Allix, Tegawendé F. Bissyandé, Jacques Klein,
- Abstract要約: 本稿では,Android マルウェアの高次元性と可変性を扱うために,相関型多重インスタンス学習 (c-MIL) と DexBERT を統合した DetectBERT を提案する。
評価の結果,T DetectBERT は既存の最先端検出手法に勝るだけでなく,マルウェアの脅威の進展にも適応していることがわかった。
- 参考スコア(独自算出の注目度): 7.818978727292627
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recent advancements in ML and DL have significantly improved Android malware detection, yet many methodologies still rely on basic static analysis, bytecode, or function call graphs that often fail to capture complex malicious behaviors. DexBERT, a pre-trained BERT-like model tailored for Android representation learning, enriches class-level representations by analyzing Smali code extracted from APKs. However, its functionality is constrained by its inability to process multiple Smali classes simultaneously. This paper introduces DetectBERT, which integrates correlated Multiple Instance Learning (c-MIL) with DexBERT to handle the high dimensionality and variability of Android malware, enabling effective app-level detection. By treating class-level features as instances within MIL bags, DetectBERT aggregates these into a comprehensive app-level representation. Our evaluation demonstrates that DetectBERT not only surpasses existing state-of-the-art detection methods but also adapts to evolving malware threats. Moreover, the versatility of the DetectBERT framework holds promising potential for broader applications in app-level analysis and other software engineering tasks, offering new avenues for research and development.
- Abstract(参考訳): MLとDLの最近の進歩は、Androidのマルウェア検出を大幅に改善しているが、多くの方法論は、複雑な悪意のある振る舞いをキャプチャできないような基本的な静的解析、バイトコード、関数コールグラフに依存している。
DexBERTは、Android表現学習に適した、事前訓練されたBERTライクなモデルで、APKから抽出されたSmaliコードを解析することによって、クラスレベルの表現を充実させる。
しかし、その機能は複数のSmaliクラスを同時に処理できないことによる制約がある。
本稿では,Android マルウェアの高次元性と可変性を扱うために,相関型多重インスタンス学習 (c-MIL) と DexBERT を統合し,効果的なアプリレベルの検出を可能にする DetectBERT を提案する。
クラスレベルの機能をMILバッグ内のインスタンスとして扱うことで、T DetectBERTはこれらを包括的なアプリレベルの表現に集約する。
評価の結果,T DetectBERT は既存の最先端検出手法に勝るだけでなく,マルウェアの脅威の進展にも適応していることがわかった。
さらに、T DetectBERTフレームワークの汎用性は、アプリケーションレベルの分析やその他のソフトウェアエンジニアリングタスクにおいて、より広範なアプリケーションに対して有望な可能性を秘めている。
関連論文リスト
- Few-Shot API Attack Detection: Overcoming Data Scarcity with GAN-Inspired Learning [9.035212370386846]
本稿では,NLP(Natural Language Processing)とGAN(Generative Adrialversa Network)にインスパイアされた新たな手法を提案する。
提案手法では,API要求の文脈的理解が向上し,従来の手法と比較して異常検出が改善された。
論文 参考訳(メタデータ) (2024-05-18T11:10:45Z) - AppPoet: Large Language Model based Android malware detection via multi-view prompt engineering [1.3197408989895103]
AppPoetは、Androidマルウェア検出のためのマルチビューシステムである。
本手法は, 検出精度97.15%, F1スコア97.21%であり, ベースライン法よりも優れている。
論文 参考訳(メタデータ) (2024-04-29T15:52:45Z) - Unraveling the Key of Machine Learning Solutions for Android Malware
Detection [33.63795751798441]
本稿では,機械学習によるAndroidマルウェア検出に関する包括的調査を行う。
まず、文献を調査し、Androidの機能エンジニアリングとMLモデリングパイプラインに基づいた分類にコントリビューションを分類する。
そして、MLベースのAndroidマルウェア検出のための汎用フレームワークを設計し、異なる研究コミュニティから12の代表的なアプローチを再実装し、有効性、堅牢性、効率性の3つの主要な側面から評価する。
論文 参考訳(メタデータ) (2024-02-05T12:31:19Z) - MGTBench: Benchmarking Machine-Generated Text Detection [54.81446366272403]
本稿では,強力な大規模言語モデル(LLM)に対するMGT検出のための最初のベンチマークフレームワークを提案する。
一般に単語が多ければ多いほど性能が向上し,ほとんどの検出手法はトレーニングサンプルをはるかに少なくして同様の性能が得られることを示す。
本研究は, テキスト属性タスクにおいて, モデルに基づく検出手法が依然として有効であることを示す。
論文 参考訳(メタデータ) (2023-03-26T21:12:36Z) - A two-steps approach to improve the performance of Android malware
detectors [4.440024971751226]
マルウェア検知器の性能を高めるための教師付き表現学習法であるGUIDED ReTRAINingを提案する。
265k以上のマルウェアと良性アプリを用いて,最先端の4つのAndroidマルウェア検出手法を検証した。
本手法は汎用的であり,二項分類タスクにおける分類性能を向上させるように設計されている。
論文 参考訳(メタデータ) (2022-05-17T12:04:17Z) - MERLIN -- Malware Evasion with Reinforcement LearnINg [26.500149465292246]
本稿では,DQNアルゴリズムとREINFORCEアルゴリズムを用いた強化学習を用いて,最先端の2つのマルウェア検出エンジンに挑戦する手法を提案する。
本手法では,Windows のポータブルな実行ファイルを機能的に損なうことなく変更する動作を複数組み合わせる。
限られた情報しか持たない商用AVでも,REINFORCEは高い回避率を達成できることを実証する。
論文 参考訳(メタデータ) (2022-03-24T10:58:47Z) - Uncertainty-Aware Weakly Supervised Action Detection from Untrimmed
Videos [82.02074241700728]
本稿では,ビデオフレームラベルのみを用いてトレーニングした,禁止レベルの行動認識モデルを提案する。
人1人当たりの手法は、複数のインスタンス学習フレームワーク内の大規模な画像データセットで訓練されている。
標準的な多重インスタンス学習の仮定では、各バッグには、指定されたラベルを持つ少なくとも1つのインスタンスが含まれているという仮定が無効である場合、どのようにメソッドを適用するかを示す。
論文 参考訳(メタデータ) (2020-07-21T10:45:05Z) - Maat: Automatically Analyzing VirusTotal for Accurate Labeling and
Effective Malware Detection [71.84087757644708]
マルウェア分析と検出の研究コミュニティは、約60台のスキャナーのスキャン結果に基づいてAndroidアプリをラベル付けするために、オンラインプラットフォームVirusTotalに依存している。
VirusTotalから取得したスキャン結果を最もよく解釈する方法の基準はありません。
機械学習(ML)ベースのラベリングスキームを自動生成することで,標準化と持続可能性というこれらの問題に対処する手法であるMaatを実装した。
論文 参考訳(メタデータ) (2020-07-01T14:15:03Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - Incremental Object Detection via Meta-Learning [77.55310507917012]
本稿では,段階的タスク間の情報を最適に共有するように,モデル勾配を再形成するメタラーニング手法を提案する。
既存のメタ学習法と比較して,本手法はタスク非依存であり,オブジェクト検出のための高容量モデルに新たなクラスやスケールを段階的に追加することができる。
論文 参考訳(メタデータ) (2020-03-17T13:40:00Z) - Stance Detection Benchmark: How Robust Is Your Stance Detection? [65.91772010586605]
Stance Detection (StD) は、あるトピックやクレームに対する著者の姿勢を検出することを目的としている。
マルチデータセット学習環境において、さまざまなドメインの10のStDデータセットから学習するStDベンチマークを導入する。
このベンチマーク設定では、5つのデータセットに新しい最先端結果を表示することができます。
論文 参考訳(メタデータ) (2020-01-06T13:37:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。