論文の概要: Entropy-Synchronized Neural Hashing for Unsupervised Ransomware Detection
- arxiv url: http://arxiv.org/abs/2501.18131v1
- Date: Thu, 30 Jan 2025 04:40:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-31 15:15:20.045374
- Title: Entropy-Synchronized Neural Hashing for Unsupervised Ransomware Detection
- Title(参考訳): 教師なしランサムウェア検出のためのエントロピー同期型ニューラルハッシング
- Authors: Peter Idliman, Wilfred Balfour, Benedict Featheringham, Hugo Chesterfield,
- Abstract要約: Entropy-Synchronized Neural Hashing (ESNH)フレームワークは、エントロピー駆動のハッシュ表現を使用してソフトウェアバイナリを分類する。
このモデルは、多型変換や変成変換に直面しても安定性を維持する頑健でユニークなハッシュ値を生成する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Entropy-based detection methodologies have gained significant attention due to their ability to analyze structural irregularities within executable files, particularly in the identification of malicious software employing advanced obfuscation techniques. The Entropy-Synchronized Neural Hashing (ESNH) framework introduces a novel approach that leverages entropy-driven hash representations to classify software binaries based on their underlying entropy characteristics. Through the synchronization of entropy profiles with neural network architectures, the model generates robust and unique hash values that maintain stability even when faced with polymorphic and metamorphic transformations. Comparative analysis against traditional detection approaches revealed superior performance in identifying novel threats, reducing false-positive rates, and achieving consistent classification across diverse ransomware families. The incorporation of a self-regulating hash convergence mechanism further ensured that entropy-synchronized hashes remained invariant across executions, minimizing classification inconsistencies that often arise due to dynamic modifications in ransomware payloads. Experimental results demonstrated high detection rates across contemporary ransomware strains, with the model exhibiting resilience against encryption-based evasion mechanisms, code injection strategies, and reflective loading techniques. Unlike conventional detection mechanisms that rely on static signatures and heuristic analysis, the proposed entropy-aware classification framework adapts to emerging threats through an inherent ability to capture entropy anomalies within executable structures. The findings reinforce the potential of entropy-based detection in addressing the limitations of traditional methodologies while enhancing detection robustness against obfuscation and adversarial evasion techniques.
- Abstract(参考訳): エントロピーに基づく検出手法は、特に高度な難読化技術を用いた悪意あるソフトウェアを識別する際、実行ファイル内の構造的不規則性を分析する能力から注目されている。
Entropy-Synchronized Neural Hashing (ESNH)フレームワークは、エントロピー駆動型ハッシュ表現を利用して、その基盤となるエントロピー特性に基づいてソフトウェアバイナリを分類する新しいアプローチを導入する。
エントロピープロファイルとニューラルネットワークアーキテクチャの同期により、モデルは多形および変成変換に直面した場合でも安定性を維持する頑健でユニークなハッシュ値を生成する。
従来の検出手法との比較分析により,新規な脅威の同定,偽陽性率の低減,ランサムウェア家族間の一貫した分類の達成に優れた性能を示した。
自己制御ハッシュ収束機構の導入により、エントロピー同期ハッシュは実行中に不変であり、ランサムウェアペイロードの動的変更によってしばしば発生する分類上の矛盾を最小限に抑えることができた。
実験により,同時代のランサムウェア株に対して高い検出率を示し,暗号ベースの回避機構,コードインジェクション戦略,反射負荷技術に対するレジリエンスを示した。
静的シグネチャとヒューリスティック解析に依存する従来の検出メカニズムとは異なり、提案されたエントロピー対応分類フレームワークは、実行可能構造内のエントロピー異常を捕捉する固有の能力を通じて、出現する脅威に適応する。
本研究は,従来の手法の限界に対処する上で,エントロピーに基づく検出の可能性を高めるとともに,難読化や対向回避技術に対するロバスト性を高めた。
関連論文リスト
- A Computational Model for Ransomware Detection Using Cross-Domain Entropy Signatures [0.0]
マルチドメインシステムのバリエーションを分析するために,エントロピーに基づく計算フレームワークを導入した。
良性およびランサムウェア誘発のエントロピーシフトを区別する検出法を開発した。
論文 参考訳(メタデータ) (2025-02-15T07:50:55Z) - Hierarchical Entropy Disruption for Ransomware Detection: A Computationally-Driven Framework [0.0]
エントロピー変動のモニタリングは、不正なデータ修正を識別するための代替アプローチを提供する。
階層的エントロピー破壊を利用したフレームワークを導入し,エントロピー分布の偏差を解析した。
複数のランサムウェアにまたがるフレームワークの評価は、高い検出精度を達成する能力を示した。
論文 参考訳(メタデータ) (2025-02-12T23:29:06Z) - Decentralized Entropy-Driven Ransomware Detection Using Autonomous Neural Graph Embeddings [0.0]
このフレームワークはノードの分散ネットワークで動作し、単一障害点を排除し、ターゲット攻撃に対するレジリエンスを強化する。
グラフベースのモデリングと機械学習技術の統合により、このフレームワークは複雑なシステムインタラクションをキャプチャできる。
ケーススタディでは、実世界のシナリオでの有効性を検証するとともに、ランサムウェア攻撃を開始後数分で検出し軽減する能力を示している。
論文 参考訳(メタデータ) (2025-02-11T11:59:10Z) - Neural Encrypted State Transduction for Ransomware Classification: A Novel Approach Using Cryptographic Flow Residuals [0.0]
Neural Encrypted State Transduction (NEST) に基づくアプローチを導入し、暗号フローの残差を分析する。
NESTは状態遷移を動的にマップし、復号された実行トレースに直接アクセスすることなく、高信頼の分類を可能にする。
論文 参考訳(メタデータ) (2025-02-07T21:26:51Z) - Hierarchical Entropic Diffusion for Ransomware Detection: A Probabilistic Approach to Behavioral Anomaly Isolation [0.0]
本稿では,構造的エントロピーに基づく異常分類機構を提案する。
エントロピーの進化の変動を追跡し、良質な暗号プロセスと不正な暗号化の試みを区別する。
さまざまなランサムウェアファミリーにまたがる高い分類精度を維持し、従来のベースとシグネチャ駆動のアプローチより優れている。
論文 参考訳(メタデータ) (2025-02-06T08:55:11Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - A Hamiltonian Monte Carlo Method for Probabilistic Adversarial Attack
and Learning [122.49765136434353]
本稿では,HMCAM (Acumulated Momentum) を用いたハミルトニアンモンテカルロ法を提案する。
また, 対数的対数的対数的学習(Contrastive Adversarial Training, CAT)と呼ばれる新たな生成法を提案し, 対数的例の平衡分布にアプローチする。
いくつかの自然画像データセットと実用システムに関する定量的および定性的な解析により、提案アルゴリズムの優位性が確認された。
論文 参考訳(メタデータ) (2020-10-15T16:07:26Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。