論文の概要: Android Malware Detection Based on RGB Images and Multi-feature Fusion
- arxiv url: http://arxiv.org/abs/2408.16555v1
- Date: Thu, 29 Aug 2024 14:18:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-30 13:33:01.496666
- Title: Android Malware Detection Based on RGB Images and Multi-feature Fusion
- Title(参考訳): RGB画像と多機能融合に基づくAndroidマルウェア検出
- Authors: Zhiqiang Wang, Qiulong Yu, Sicheng Yuan,
- Abstract要約: 本稿では,RGB画像と多機能融合に基づくエンドツーエンドのAndroidマルウェア検出手法を提案する。
実験の結果,提案手法はAndroidのマルウェア特性を効果的に把握し,97.25%の精度を実現している。
- 参考スコア(独自算出の注目度): 3.1244204900991623
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the widespread adoption of smartphones, Android malware has become a significant challenge in the field of mobile device security. Current Android malware detection methods often rely on feature engineering to construct dynamic or static features, which are then used for learning. However, static feature-based methods struggle to counter code obfuscation, packing, and signing techniques, while dynamic feature-based methods involve time-consuming feature extraction. Image-based methods for Android malware detection offer better resilience against malware variants and polymorphic malware. This paper proposes an end-to-end Android malware detection technique based on RGB images and multi-feature fusion. The approach involves extracting Dalvik Executable (DEX) files, AndroidManifest.xml files, and API calls from APK files, converting them into grayscale images, and enhancing their texture features using Canny edge detection, histogram equalization, and adaptive thresholding techniques. These grayscale images are then combined into an RGB image containing multi-feature fusion information, which is analyzed using mainstream image classification models for Android malware detection. Extensive experiments demonstrate that the proposed method effectively captures Android malware characteristics, achieving an accuracy of up to 97.25%, outperforming existing detection methods that rely solely on DEX files as classification features. Additionally, ablation experiments confirm the effectiveness of using the three key files for feature representation in the proposed approach.
- Abstract(参考訳): スマートフォンの普及により、Androidのマルウェアはモバイルデバイスのセキュリティ分野において大きな課題となっている。
現在のAndroidのマルウェア検出手法は、動的または静的な機能を構築するために、しばしば機能工学に依存し、学習に使用される。
しかし、静的な機能ベースのメソッドはコードの難読化、パッケージング、署名技術に対抗するのに苦労する一方で、動的な機能ベースのメソッドは機能抽出に時間を要する。
Androidのマルウェア検出のためのイメージベース手法は、マルウェアの変種や多型マルウェアに対するレジリエンスを向上する。
本稿では,RGB画像と多機能融合に基づくエンドツーエンドのAndroidマルウェア検出手法を提案する。
このアプローチでは、Dalvik Executable (DEX)ファイル、AndroidManifest.xmlファイル、APKファイルからのAPI呼び出しを抽出し、それらをグレースケールのイメージに変換し、Canny edge Detection、 histogram equalization、Adaptive thresholding Techniqueを使ってそれらのテクスチャ機能を強化する。
これらのグレースケール画像を多機能融合情報を含むRGB画像に結合し、Androidマルウェア検出の主流画像分類モデルを用いて解析する。
大規模な実験により,提案手法はAndroidのマルウェア特性を効果的に把握し,97.25%の精度を達成し,DECファイルのみを分類機能とする既存の検出方法よりも優れていることが示された。
さらに、アブレーション実験により、提案手法における特徴表現に3つのキーファイルを使用することの有効性を確認した。
関連論文リスト
- Detecting Android Malware by Visualizing App Behaviors from Multiple Complementary Views [28.69137642535078]
我々は,複数の相補的なビューからアプリの動作を可視化することで,Androidマルウェアを検出する新しい手法であるLensDroidを提案し,実装する。
私たちのゴールは、ディープラーニングとソフトウェアビジュアライゼーションを組み合わせたパワーを活用して、本質的にリンクされていない高レベルの機能を自動的にキャプチャし、集約することにあります。
論文 参考訳(メタデータ) (2024-10-08T16:00:27Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Light up that Droid! On the Effectiveness of Static Analysis Features
against App Obfuscation for Android Malware Detection [42.50353398405467]
マルウェアの作者は、難読化を静的解析機能に基づいてマルウェア検出をバイパスする手段と見なしている。
本稿では,静的解析を用いて抽出した共通特徴に対する特定の難読化手法の影響を評価する。
本稿では,Android用MLマルウェア検出器を提案する。
論文 参考訳(メタデータ) (2023-10-24T09:07:23Z) - Design of secure and robust cognitive system for malware detection [0.571097144710995]
インプットサンプルに摂動をインテリジェントに作り、付加することで、敵対するサンプルが生成される。
この論文の目的は、重要なシステムのセキュリティ問題に対処することである。
ステルス性マルウェアを検出する新しい手法が提案されている。
論文 参考訳(メタデータ) (2022-08-03T18:52:38Z) - ObjectFormer for Image Manipulation Detection and Localization [118.89882740099137]
画像操作の検出とローカライズを行うObjectFormerを提案する。
画像の高周波特徴を抽出し,マルチモーダルパッチの埋め込みとしてRGB特徴と組み合わせる。
各種データセットについて広範な実験を行い,提案手法の有効性を検証した。
論文 参考訳(メタデータ) (2022-03-28T12:27:34Z) - M2TR: Multi-modal Multi-scale Transformers for Deepfake Detection [74.19291916812921]
Deepfake技術によって生成された鍛造画像は、デジタル情報の信頼性に深刻な脅威をもたらします。
本稿では,Deepfake検出のための微妙な操作アーチファクトを異なるスケールで捉えることを目的とする。
最先端の顔スワッピングと顔の再現方法によって生成された4000のDeepFakeビデオで構成される高品質のDeepFakeデータセットSR-DFを紹介します。
論文 参考訳(メタデータ) (2021-04-20T05:43:44Z) - A Novel Malware Detection Mechanism based on Features Extracted from
Converted Malware Binary Images [0.22843885788439805]
マルウェアのバイナリイメージを使用して、異なる特徴を抽出し、得られたデータセットに異なるML分類器を用いる。
本手法は,抽出した特徴に基づくマルウェアの分類に成功していることを示す。
論文 参考訳(メタデータ) (2021-04-14T06:55:52Z) - Classifying Malware Images with Convolutional Neural Network Models [2.363388546004777]
本稿では,静的マルウェア分類にいくつかの畳み込みニューラルネットワーク(CNN)モデルを用いる。
インセプションV3モデルは99.24%の精度を達成しており、現在の最先端システムによって達成される98.52%の精度よりも優れている。
論文 参考訳(メタデータ) (2020-10-30T07:39:30Z) - Adversarial Attacks on Binary Image Recognition Systems [78.78811131936622]
本研究では,二分法(黒と白)画像分類モデルに対する敵対攻撃について検討する。
カラー画像とグレースケール画像とは対照的に、バイナリ画像に対する攻撃の探索空間は極めて制限されている。
バイナリイメージの分類を騙すために設計された,SCARと呼ばれる新しい攻撃アルゴリズムを導入する。
論文 参考訳(メタデータ) (2020-10-22T14:57:42Z) - Instance-aware Image Colorization [51.12040118366072]
本稿では,インスタンス認識のカラー化を実現する手法を提案する。
我々のネットワークアーキテクチャは、市販のオブジェクト検出器を利用して、収穫されたオブジェクト画像を取得する。
類似したネットワークを用いて、フルイメージの特徴を抽出し、融合モジュールを適用して最終色を予測する。
論文 参考訳(メタデータ) (2020-05-21T17:59:23Z) - Discernible Image Compression [124.08063151879173]
本稿では、外観と知覚の整合性の両方を追求し、圧縮画像を作成することを目的とする。
エンコーダ・デコーダ・フレームワークに基づいて,事前学習したCNNを用いて,オリジナル画像と圧縮画像の特徴を抽出する。
ベンチマーク実験により,提案手法を用いて圧縮した画像は,その後の視覚認識・検出モデルでもよく認識できることが示された。
論文 参考訳(メタデータ) (2020-02-17T07:35:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。