論文の概要: Machine Learning-based Android Intrusion Detection System
- arxiv url: http://arxiv.org/abs/2412.03894v1
- Date: Thu, 05 Dec 2024 06:05:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-06 14:42:06.116653
- Title: Machine Learning-based Android Intrusion Detection System
- Title(参考訳): 機械学習によるAndroid侵入検知システム
- Authors: Madiha Tahreem, Ifrah Andleeb, Bilal Zahid Hussain, Arsalan Hameed,
- Abstract要約: 本稿では,アンドロイドAPKファイルのセキュリティに対する機械学習分類アルゴリズムの適用について述べる。
機械学習の分類技術は、新しくインストールされたアプリケーションのシグネチャが悪意のあるドメインか非悪意のあるドメインに該当するかを分類するために使用される。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The android operating system is being installed in most of the smart devices. The introduction of intrusions in such operating systems is rising at a tremendous rate. With the introduction of such malicious data streams, the smart devices are being subjected to various attacks like Phishing, Spyware, SMS Fraud, Bots and Banking-Trojans and many such. The application of machine learning classification algorithms for the security of android APK files is used in this paper. Each apk data stream was marked to be either malicious or non malicious on the basis of different parameters. The machine learning classification techniques are then used to classify whether the newly installed applications' signature falls within the malicious or non-malicious domain. If it falls within the malicious category, appropriate action can be taken, and the Android operating system can be shielded against illegal activities.
- Abstract(参考訳): アンドロイドのオペレーティングシステムは、ほとんどのスマートデバイスにインストールされている。
このようなオペレーティングシステムへの侵入は、急速に増加している。
このような悪意のあるデータストリームの導入により、スマートデバイスは、Phishing、Spyware、SMS Fraud、Bots、Banking-Trojansなど、さまざまな攻撃にさらされている。
本稿では,アンドロイドAPKファイルのセキュリティに対する機械学習分類アルゴリズムの適用について述べる。
それぞれのapkデータストリームは、異なるパラメータに基づいて悪意のあるか非悪意のどちらかであるとマークされた。
機械学習の分類技術は、新しくインストールされたアプリケーションのシグネチャが悪意のあるドメインか非悪意のあるドメインに該当するかを分類するために使用される。
悪意のあるカテゴリに該当すると、適切なアクションを取ることができ、Androidオペレーティングシステムは違法な活動に対して保護される。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - ActDroid: An active learning framework for Android malware detection [3.195234044113248]
12秒ごとに新しいマルウェアがオンラインに現れる。
オンライン学習は、アプリケーションラベリングの問題を軽減するために使用できる。
私たちのフレームワークは最大96%の精度を実現しています。
論文 参考訳(メタデータ) (2024-01-30T13:10:33Z) - Can you See me? On the Visibility of NOPs against Android Malware Detectors [1.2187048691454239]
本稿では,NOPや類似の非運用コードを見つけることの難しさを評価するための可視性指標を提案する。
われわれは、Androidマルウェア検出のための最先端のオプコードベースのディープラーニングシステム上で、我々の測定値を試した。
論文 参考訳(メタデータ) (2023-12-28T20:48:16Z) - Adversarial Patterns: Building Robust Android Malware Classifiers [0.9208007322096533]
サイバーセキュリティの分野では、機械学習モデルがマルウェア検出において大幅に改善されている。
構造化されていないデータから複雑なパターンを理解する能力があるにもかかわらず、これらのモデルは敵攻撃の影響を受けやすい。
本稿では,Androidマルウェア分類器の文脈における敵機械学習の包括的レビューを行う。
論文 参考訳(メタデータ) (2022-03-04T03:47:08Z) - Adversarial Attacks against Windows PE Malware Detection: A Survey of
the State-of-the-Art [44.975088044180374]
本稿は,Windowsオペレーティングシステム,すなわちWindows PEのファイル形式である,ポータブル実行可能(PE)のファイル形式に焦点をあてる。
まず、ML/DLに基づくWindows PEマルウェア検出の一般的な学習フレームワークについて概説する。
次に、PEマルウェアのコンテキストにおいて、敵攻撃を行うという3つのユニークな課題を強調した。
論文 参考訳(メタデータ) (2021-12-23T02:12:43Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - Malware Classification Using Transfer Learning [0.0]
マルウェアの急激な分類は、その脅威に対処するための重要なツールだ。
分類において成功したアプローチの1つは、マルウェアの画像とディープラーニングに基づくものである。
ほぼ全員が、非常に短い訓練期間でマルウェアを正確に分類していることを示す。
論文 参考訳(メタデータ) (2021-07-29T04:34:52Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial Attacks on Binary Image Recognition Systems [78.78811131936622]
本研究では,二分法(黒と白)画像分類モデルに対する敵対攻撃について検討する。
カラー画像とグレースケール画像とは対照的に、バイナリ画像に対する攻撃の探索空間は極めて制限されている。
バイナリイメージの分類を騙すために設計された,SCARと呼ばれる新しい攻撃アルゴリズムを導入する。
論文 参考訳(メタデータ) (2020-10-22T14:57:42Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。