論文の概要: A Comprehensive Analysis of Machine Learning Based File Trap Selection Methods to Detect Crypto Ransomware
- arxiv url: http://arxiv.org/abs/2409.11428v1
- Date: Fri, 13 Sep 2024 13:31:24 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-19 22:12:27.539872
- Title: A Comprehensive Analysis of Machine Learning Based File Trap Selection Methods to Detect Crypto Ransomware
- Title(参考訳): 暗号化ランサムウェア検出のための機械学習に基づくファイル抽出手法の総合的解析
- Authors: Mohan Anand Putrevu, Hrushikesh Chunduri, Venkata Sai Charan Putrevu, Sandeep K Shukla,
- Abstract要約: ランサムウェア攻撃時のファイル損失を最小限に抑えるため、初期の実行段階でファイル修正を検出することが非常に重要であると考えられる。
本稿では、ファイル損失、検出遅延、エンドポイントオーバーヘッドを低減するための機械学習に基づく様々なトラップ選択手法について検討する。
- 参考スコア(独自算出の注目度): 0.6597195879147557
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The use of multi-threading and file prioritization methods has accelerated the speed at which ransomware encrypts files. To minimize file loss during the ransomware attack, detecting file modifications at the earliest execution stage is considered very important. To achieve this, selecting files as traps and monitoring changes to them is a practical way to deal with modern ransomware variants. This approach minimizes overhead on the endpoint, facilitating early identification of ransomware. This paper evaluates various machine learning-based trap selection methods for reducing file loss, detection delay, and endpoint overhead. We specifically examine non-parametric clustering methods such as Affinity Propagation, Gaussian Mixture Models, Mean Shift, and Optics to assess their effectiveness in trap selection for ransomware detection. These methods select M files from a directory with N files (M<N) and use them as traps. In order to address the shortcomings of existing machine learning-based trap selection methods, we propose APFO (Affinity Propagation with File Order). This method is an improvement upon existing non-parametric clustering-based trap selection methods, and it helps to reduce the amount of file loss and detection delay encountered. APFO demonstrates a minimal file loss percentage of 0.32% and a detection delay of 1.03 seconds across 18 contemporary ransomware variants, including rapid encryption variants of lock-bit, AvosLocker, and Babuk.
- Abstract(参考訳): マルチスレッドおよびファイル優先順位付け手法の使用により、ランサムウェアがファイルを暗号化する速度が加速した。
ランサムウェア攻撃時のファイル損失を最小限に抑えるため、初期の実行段階でファイル修正を検出することが非常に重要であると考えられる。
これを実現するために、ファイルのトラップとしての選択と変更の監視は、現代のランサムウェアの変種を扱うための実践的な方法である。
このアプローチはエンドポイントのオーバーヘッドを最小限に抑え、ランサムウェアの早期識別を容易にする。
本稿では、ファイル損失、検出遅延、エンドポイントオーバーヘッドを低減するための機械学習に基づく様々なトラップ選択手法について検討する。
Affinity Propagation, Gaussian Mixture Models, Mean Shift, Opticsなどの非パラメトリッククラスタリング手法を具体的に検討し,ランサムウェア検出におけるトラップ選択の有効性を評価する。
これらのメソッドは、N ファイル (M<N) を持つディレクトリから M ファイルを選択し、それをトラップとして使用する。
既存の機械学習に基づくトラップ選択手法の欠点に対処するため,APFO(Affinity Propagation with File Order)を提案する。
本手法は,既存の非パラメトリッククラスタリングに基づくトラップ選択法の改良であり,ファイル損失量や検出遅延の低減に有効である。
APFOは、ロックビット、AvosLocker、Babukの急激な暗号化変種を含む18のランサムウェアの変種に対して、0.32%の最小のファイル損失率と1.03秒の検出遅延を示す。
関連論文リスト
- GuardFS: a File System for Integrated Detection and Mitigation of Linux-based Ransomware [8.576433180938004]
GuardFSは、ランサムウェアの検出と緩和を統合するファイルシステムベースのアプローチである。
bespokeオーバーレイファイルシステムを使用して、ファイルにアクセスする前にデータを抽出する。
このデータに基づいてトレーニングされたモデルは、ファイルシステムへのアクセスを難なくし、遅延し、追跡する3つの新しい防御構成によって使用される。
論文 参考訳(メタデータ) (2024-01-31T15:33:29Z) - Ransomware Detection Using Federated Learning with Imbalanced Datasets [0.0]
本稿では,データセットの不均衡を軽減するために,重み付きクロスエントロピー損失関数を提案する。
次に、最新の Windows ベースのランサムウェアファミリを用いた静的解析のケースについて、詳細な性能評価研究を行う。
論文 参考訳(メタデータ) (2023-11-13T21:21:39Z) - Interpretable Machine Learning for Detection and Classification of
Ransomware Families Based on API Calls [5.340730281227837]
この研究は、ランサムウェアファミリーを検出し分類するために、異なるAPI呼び出しの周波数を利用する。
WebCrawlerは15種類のランサムウェアファミリーのWindows Portable Executable PEファイルの収集を自動化するために開発された。
Logistic Regressionは、ランサムウェアを9915の精度で対応する家族に効率的に分類することができる。
論文 参考訳(メタデータ) (2022-10-16T15:54:45Z) - Plug-and-Play Few-shot Object Detection with Meta Strategy and Explicit
Localization Inference [78.41932738265345]
本稿では, 微調整を行なわずに新しいカテゴリーの物体を正確に検出できるプラグ検出器を提案する。
局所化プロセスに2つの明示的な推論を導入し、アノテーション付きデータへの依存を減らす。
これは、様々な評価プロトコルの下で、効率、精度、リコールの両方において大きなリードを示している。
論文 参考訳(メタデータ) (2021-10-26T03:09:57Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Change Point Detection in Time Series Data using Autoencoders with a
Time-Invariant Representation [69.34035527763916]
変化点検出(CPD)は、時系列データにおける急激な特性変化を見つけることを目的としている。
近年のCDD法は、深層学習技術を用いる可能性を示したが、信号の自己相関統計学におけるより微妙な変化を識別する能力に欠けることが多い。
我々は、新しい損失関数を持つオートエンコーダに基づく手法を用い、使用済みオートエンコーダは、CDDに適した部分的な時間不変表現を学習する。
論文 参考訳(メタデータ) (2020-08-21T15:03:21Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Detecting malicious PDF using CNN [46.86114958340962]
悪意のあるPDFファイルは、コンピュータセキュリティに対する最大の脅威の1つだ。
本稿では,ファイルのバイトレベルにおける畳み込みニューラルネットワーク(CNN)のアンサンブルを用いた新しいアルゴリズムを提案する。
オンラインでダウンロード可能な90000ファイルのデータセットを用いて,本手法はPDFマルウェアの高検出率(94%)を維持していることを示す。
論文 参考訳(メタデータ) (2020-07-24T18:27:45Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - Towards a Resilient Machine Learning Classifier -- a Case Study of
Ransomware Detection [5.560986338397972]
ランサムウェア(暗号ランサムウェアと呼ばれる)を検出するために機械学習(ML)分類器が作られた
ランサムウェアとファイル内容エントロピーのインプット/アウトプットアクティビティは,暗号ランサムウェアを検出するユニークな特徴であることがわかった。
精度と弾力性に加えて、信頼性は品質検知のもう一つの重要な基準である。
論文 参考訳(メタデータ) (2020-03-13T18:02:19Z) - MDEA: Malware Detection with Evolutionary Adversarial Learning [16.8615211682877]
MDEA(Adversarial Malware Detection)モデルであるMDEAは、進化的最適化を使用して攻撃サンプルを作成し、ネットワークを回避攻撃に対して堅牢にする。
進化したマルウェアサンプルでモデルを再トレーニングすることで、その性能は大幅に改善される。
論文 参考訳(メタデータ) (2020-02-09T09:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。