論文の概要: Entropy-Synchronized Neural Hashing for Unsupervised Ransomware Detection
- arxiv url: http://arxiv.org/abs/2501.18131v2
- Date: Tue, 25 Mar 2025 12:57:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-26 19:42:57.637398
- Title: Entropy-Synchronized Neural Hashing for Unsupervised Ransomware Detection
- Title(参考訳): 教師なしランサムウェア検出のためのエントロピー同期型ニューラルハッシング
- Authors: Peter Idliman, Wilfred Balfour, Benedict Featheringham, Hugo Chesterfield,
- Abstract要約: Entropy-Synchronized Neural Hashing (ESNH)フレームワークは、エントロピー駆動のハッシュ表現を使用してソフトウェアバイナリを分類する。
このモデルは、多型変換や変成変換に直面しても安定性を維持する頑健でユニークなハッシュ値を生成する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Entropy-based detection methodologies have gained significant attention due to their ability to analyze structural irregularities within executable files, particularly in the identification of malicious software employing advanced obfuscation techniques. The Entropy-Synchronized Neural Hashing (ESNH) framework introduces a novel approach that leverages entropy-driven hash representations to classify software binaries based on their underlying entropy characteristics. Through the synchronization of entropy profiles with neural network architectures, the model generates robust and unique hash values that maintain stability even when faced with polymorphic and metamorphic transformations. Comparative analysis against traditional detection approaches revealed superior performance in identifying novel threats, reducing false-positive rates, and achieving consistent classification across diverse ransomware families. The incorporation of a self-regulating hash convergence mechanism further ensured that entropy-synchronized hashes remained invariant across executions, minimizing classification inconsistencies that often arise due to dynamic modifications in ransomware payloads. Experimental results demonstrated high detection rates across contemporary ransomware strains, with the model exhibiting resilience against encryption-based evasion mechanisms, code injection strategies, and reflective loading techniques. Unlike conventional detection mechanisms that rely on static signatures and heuristic analysis, the proposed entropy-aware classification framework adapts to emerging threats through an inherent ability to capture entropy anomalies within executable structures. The findings reinforce the potential of entropy-based detection in addressing the limitations of traditional methodologies while enhancing detection robustness against obfuscation and adversarial evasion techniques.
- Abstract(参考訳): エントロピーに基づく検出手法は、特に高度な難読化技術を用いた悪意あるソフトウェアを識別する際、実行ファイル内の構造的不規則性を分析する能力から注目されている。
Entropy-Synchronized Neural Hashing (ESNH)フレームワークは、エントロピー駆動型ハッシュ表現を利用して、その基盤となるエントロピー特性に基づいてソフトウェアバイナリを分類する新しいアプローチを導入する。
エントロピープロファイルとニューラルネットワークアーキテクチャの同期により、モデルは多形および変成変換に直面した場合でも安定性を維持する頑健でユニークなハッシュ値を生成する。
従来の検出手法との比較分析により,新規な脅威の同定,偽陽性率の低減,ランサムウェア家族間の一貫した分類の達成に優れた性能を示した。
自己制御ハッシュ収束機構の導入により、エントロピー同期ハッシュは実行中に不変であり、ランサムウェアペイロードの動的変更によってしばしば発生する分類上の矛盾を最小限に抑えることができた。
実験により,同時代のランサムウェア株に対して高い検出率を示し,暗号ベースの回避機構,コードインジェクション戦略,反射負荷技術に対するレジリエンスを示した。
静的シグネチャとヒューリスティック解析に依存する従来の検出メカニズムとは異なり、提案されたエントロピー対応分類フレームワークは、実行可能構造内のエントロピー異常を捕捉する固有の能力を通じて、出現する脅威に適応する。
本研究は,従来の手法の限界に対処する上で,エントロピーに基づく検出の可能性を高めるとともに,難読化や対向回避技術に対するロバスト性を高めた。
関連論文リスト
- Theoretical Insights in Model Inversion Robustness and Conditional Entropy Maximization for Collaborative Inference Systems [89.35169042718739]
協調推論により、クラウドサーバに機密データを公開することなく、エンドユーザは強力なディープラーニングモデルを活用することができる。
近年の研究では、これらの中間機能は、情報が漏洩し、生データをモデル反転攻撃(MIA)によって再構築できるため、プライバシーを十分に保持できないことが判明している。
この研究はまず、与えられた中間特徴の入力の条件エントロピーが、任意のMIAの下での再構成平均二乗誤差(MSE)の保証された下界を与えることを理論的に証明する。
そして、ガウス混合推定に基づいて、この条件付きエントロピーを有界化するための微分可能かつ可解な尺度を導出し、逆ロバスト性を高める条件付きエントロピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2025-03-01T07:15:21Z) - A Computational Model for Ransomware Detection Using Cross-Domain Entropy Signatures [0.0]
マルチドメインシステムのバリエーションを分析するために,エントロピーに基づく計算フレームワークを導入した。
良性およびランサムウェア誘発のエントロピーシフトを区別する検出法を開発した。
論文 参考訳(メタデータ) (2025-02-15T07:50:55Z) - Hierarchical Entropy Disruption for Ransomware Detection: A Computationally-Driven Framework [0.0]
エントロピー変動のモニタリングは、不正なデータ修正を識別するための代替アプローチを提供する。
階層的エントロピー破壊を利用したフレームワークを導入し,エントロピー分布の偏差を解析した。
複数のランサムウェアにまたがるフレームワークの評価は、高い検出精度を達成する能力を示した。
論文 参考訳(メタデータ) (2025-02-12T23:29:06Z) - Decentralized Entropy-Driven Ransomware Detection Using Autonomous Neural Graph Embeddings [0.0]
このフレームワークはノードの分散ネットワークで動作し、単一障害点を排除し、ターゲット攻撃に対するレジリエンスを強化する。
グラフベースのモデリングと機械学習技術の統合により、このフレームワークは複雑なシステムインタラクションをキャプチャできる。
ケーススタディでは、実世界のシナリオでの有効性を検証するとともに、ランサムウェア攻撃を開始後数分で検出し軽減する能力を示している。
論文 参考訳(メタデータ) (2025-02-11T11:59:10Z) - Neural Encrypted State Transduction for Ransomware Classification: A Novel Approach Using Cryptographic Flow Residuals [0.0]
Neural Encrypted State Transduction (NEST) に基づくアプローチを導入し、暗号フローの残差を分析する。
NESTは状態遷移を動的にマップし、復号された実行トレースに直接アクセスすることなく、高信頼の分類を可能にする。
論文 参考訳(メタデータ) (2025-02-07T21:26:51Z) - Hierarchical Entropic Diffusion for Ransomware Detection: A Probabilistic Approach to Behavioral Anomaly Isolation [0.0]
本稿では,構造的エントロピーに基づく異常分類機構を提案する。
エントロピーの進化の変動を追跡し、良質な暗号プロセスと不正な暗号化の試みを区別する。
さまざまなランサムウェアファミリーにまたがる高い分類精度を維持し、従来のベースとシグネチャ駆動のアプローチより優れている。
論文 参考訳(メタデータ) (2025-02-06T08:55:11Z) - Algorithmic Segmentation and Behavioral Profiling for Ransomware Detection Using Temporal-Correlation Graphs [0.0]
テンポラル相関グラフを利用して、悪意ある操作に固有の複雑な関係と時間パターンをモデル化する新しいフレームワークが導入された。
実験では、さまざまなランサムウェアファミリーにまたがるフレームワークの有効性を、常に高い精度、リコール、全体的な検出精度で実証した。
この研究は、動的グラフ分析と機械学習を統合して、脅威検出における将来のイノベーションを実現することによって、サイバーセキュリティ技術の進歩に貢献している。
論文 参考訳(メタデータ) (2025-01-29T06:09:25Z) - Intelligent Code Embedding Framework for High-Precision Ransomware Detection via Multimodal Execution Path Analysis [0.0]
マルチモーダル実行経路解析によりランサムウェアの活動を特定する新しいフレームワークを開発した。
高次元の埋め込みと動的導出機構を統合し、多様な攻撃変異体にわたる行動パターンをキャプチャする。
論文 参考訳(メタデータ) (2025-01-27T07:51:51Z) - Hierarchical Pattern Decryption Methodology for Ransomware Detection Using Probabilistic Cryptographic Footprints [0.0]
このフレームワークは、高度なクラスタリングアルゴリズムと機械学習を組み合わせて、ランサムウェアによる異常を分離する。
偽陽性率を低く保ちながら、悪意のある暗号化操作と良心的な活動とを効果的に区別する。
リアルタイム異常評価の導入により、ランサムウェア検出における致命的なレイテンシ問題に対処し、迅速な応答能力が保証される。
論文 参考訳(メタデータ) (2025-01-25T05:26:17Z) - A Novel Approach to Malicious Code Detection Using CNN-BiLSTM and Feature Fusion [2.3039261241391586]
本研究では,マルウェアのバイナリファイルをグレースケールのイメージに変換するためにminhashアルゴリズムを用いる。
この研究は、IDA Proを用いてオペコードシーケンスをデコンパイルし、抽出し、特徴ベクトル化にN-gramとtf-idfアルゴリズムを適用した。
CNN-BiLSTM融合モデルは、画像の特徴とオプコードシーケンスを同時に処理し、分類性能を向上させるように設計されている。
論文 参考訳(メタデータ) (2024-10-12T07:10:44Z) - Regularization for Adversarial Robust Learning [18.46110328123008]
我々は,$phi$-divergence正規化を分散ロバストなリスク関数に組み込む,対角訓練のための新しい手法を開発した。
この正規化は、元の定式化と比較して計算の顕著な改善をもたらす。
本研究では,教師付き学習,強化学習,文脈学習において提案手法の有効性を検証し,様々な攻撃に対して最先端の性能を示す。
論文 参考訳(メタデータ) (2024-08-19T03:15:41Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - A Hamiltonian Monte Carlo Method for Probabilistic Adversarial Attack
and Learning [122.49765136434353]
本稿では,HMCAM (Acumulated Momentum) を用いたハミルトニアンモンテカルロ法を提案する。
また, 対数的対数的対数的学習(Contrastive Adversarial Training, CAT)と呼ばれる新たな生成法を提案し, 対数的例の平衡分布にアプローチする。
いくつかの自然画像データセットと実用システムに関する定量的および定性的な解析により、提案アルゴリズムの優位性が確認された。
論文 参考訳(メタデータ) (2020-10-15T16:07:26Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。