論文の概要: Hierarchical Entropic Diffusion for Ransomware Detection: A Probabilistic Approach to Behavioral Anomaly Isolation
- arxiv url: http://arxiv.org/abs/2502.03882v1
- Date: Thu, 06 Feb 2025 08:55:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-07 15:30:40.685334
- Title: Hierarchical Entropic Diffusion for Ransomware Detection: A Probabilistic Approach to Behavioral Anomaly Isolation
- Title(参考訳): ランサムウェア検出のための階層的エントロピー拡散 : 行動異常分離に対する確率論的アプローチ
- Authors: Vasili Iskorohodov, Maximilian Ravensdale, Matthias von Holstein, Hugo Petrovic, Adrian Yardley,
- Abstract要約: 本稿では,構造的エントロピーに基づく異常分類機構を提案する。
エントロピーの進化の変動を追跡し、良質な暗号プロセスと不正な暗号化の試みを区別する。
さまざまなランサムウェアファミリーにまたがる高い分類精度を維持し、従来のベースとシグネチャ駆動のアプローチより優れている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The increasing complexity of cryptographic extortion techniques has necessitated the development of adaptive detection frameworks capable of identifying adversarial encryption behaviors without reliance on predefined signatures. Hierarchical Entropic Diffusion (HED) introduces a structured entropy-based anomaly classification mechanism that systematically tracks fluctuations in entropy evolution to differentiate between benign cryptographic processes and unauthorized encryption attempts. The integration of hierarchical clustering, entropy profiling, and probabilistic diffusion modeling refines detection granularity, ensuring that encryption anomalies are identified despite obfuscation strategies or incremental execution methodologies. Experimental evaluations demonstrated that HED maintained high classification accuracy across diverse ransomware families, outperforming traditional heuristic-based and signature-driven approaches while reducing false positive occurrences. Comparative analysis highlighted that entropy-driven anomaly segmentation improved detection efficiency under variable system workload conditions, ensuring real-time classification feasibility. The computational overhead associated with entropy anomaly detection remained within operational constraints, reinforcing the suitability of entropy-driven classification for large-scale deployment. The ability to identify adversarial entropy manipulations before encryption completion contributes to broader cybersecurity defenses, offering a structured methodology for isolating unauthorized cryptographic activities within heterogeneous computing environments. The results further emphasized that entropy evolution modeling facilitates predictive anomaly detection, enhancing resilience against encryption evasion techniques designed to circumvent traditional detection mechanisms.
- Abstract(参考訳): 暗号のゆがみ技法の複雑さが増すにつれ、事前定義された署名に頼らずに敵の暗号動作を識別できる適応検出フレームワークの開発が必要とされるようになった。
階層的エントロピー拡散(HED)は、構造的エントロピーに基づく異常分類機構を導入し、エントロピー進化の変動を体系的に追跡し、良質な暗号プロセスと不正な暗号化の試みを区別する。
階層的クラスタリング、エントロピープロファイリング、確率拡散モデリングの統合により、検出の粒度が洗練され、難読化戦略やインクリメンタルな実行手法にもかかわらず、暗号化異常が特定される。
実験により,HEDは様々なランサムウェア群で高い分類精度を維持し,従来のヒューリスティック・アプローチやシグネチャ駆動アプローチよりも優れ,偽陽性発生の低減を図った。
比較分析では,エントロピー駆動型異常セグメンテーションにより,可変系の負荷条件下での検出効率が向上し,リアルタイムな分類が可能となった。
エントロピー異常検出に伴う計算オーバーヘッドは運用上の制約内に留まり、エントロピー駆動型分類の大規模展開への適合性を高めた。
暗号化完了前に敵のエントロピー操作を識別する能力は、より広範なサイバーセキュリティ防衛に寄与し、異種コンピューティング環境内での不正な暗号化活動を分離するための構造化された方法論を提供する。
さらに、エントロピー進化モデリングは予測異常の検出を促進し、従来の検出メカニズムを回避するために設計された暗号化回避技術に対するレジリエンスを高めることを強調した。
関連論文リスト
- Theoretical Insights in Model Inversion Robustness and Conditional Entropy Maximization for Collaborative Inference Systems [89.35169042718739]
協調推論により、クラウドサーバに機密データを公開することなく、エンドユーザは強力なディープラーニングモデルを活用することができる。
近年の研究では、これらの中間機能は、情報が漏洩し、生データをモデル反転攻撃(MIA)によって再構築できるため、プライバシーを十分に保持できないことが判明している。
この研究はまず、与えられた中間特徴の入力の条件エントロピーが、任意のMIAの下での再構成平均二乗誤差(MSE)の保証された下界を与えることを理論的に証明する。
そして、ガウス混合推定に基づいて、この条件付きエントロピーを有界化するための微分可能かつ可解な尺度を導出し、逆ロバスト性を高める条件付きエントロピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2025-03-01T07:15:21Z) - A Label-Free Heterophily-Guided Approach for Unsupervised Graph Fraud Detection [60.09453163562244]
本稿では,非教師付きGFDのための非教師付きグラフ不正検出手法(HUGE)を提案する。
推定モジュールでは、GFD の臨界グラフ特性をキャプチャする HALO と呼ばれる新しいラベルフリーなヘテロフィリー計量を設計する。
アライメントに基づく不正検出モジュールにおいて、ランキング損失と非対称アライメント損失を有する合同GNNアーキテクチャを開発する。
論文 参考訳(メタデータ) (2025-02-18T22:07:36Z) - A Computational Model for Ransomware Detection Using Cross-Domain Entropy Signatures [0.0]
マルチドメインシステムのバリエーションを分析するために,エントロピーに基づく計算フレームワークを導入した。
良性およびランサムウェア誘発のエントロピーシフトを区別する検出法を開発した。
論文 参考訳(メタデータ) (2025-02-15T07:50:55Z) - Hierarchical Entropy Disruption for Ransomware Detection: A Computationally-Driven Framework [0.0]
エントロピー変動のモニタリングは、不正なデータ修正を識別するための代替アプローチを提供する。
階層的エントロピー破壊を利用したフレームワークを導入し,エントロピー分布の偏差を解析した。
複数のランサムウェアにまたがるフレームワークの評価は、高い検出精度を達成する能力を示した。
論文 参考訳(メタデータ) (2025-02-12T23:29:06Z) - Neural Encrypted State Transduction for Ransomware Classification: A Novel Approach Using Cryptographic Flow Residuals [0.0]
Neural Encrypted State Transduction (NEST) に基づくアプローチを導入し、暗号フローの残差を分析する。
NESTは状態遷移を動的にマップし、復号された実行トレースに直接アクセスすることなく、高信頼の分類を可能にする。
論文 参考訳(メタデータ) (2025-02-07T21:26:51Z) - Semantic Entanglement-Based Ransomware Detection via Probabilistic Latent Encryption Mapping [0.0]
Probabilistic Latent Encryption Mapping(英語版)は、エントロピー偏差と実行トレースにおける確率的依存関係の統計的表現による暗号化の振る舞いをモデル化する。
評価の結果、エントロピー駆動型分類は、様々なランサムウェアファミリーや暗号化手法で高い検出精度を維持しつつ、偽陽性率を低減することが示されている。
静的な攻撃シグネチャを必要とせずに、暗号化によって引き起こされる逸脱を体系的に推論する能力は、敵の回避技術に対する検出を強化する。
論文 参考訳(メタデータ) (2025-02-04T21:27:58Z) - Spectral Entanglement Fingerprinting: A Novel Framework for Ransomware Detection Using Cross-Frequency Anomalous Waveform Signatures [0.0]
悪意のある暗号化技術は進化を続け、従来の検出メカニズムをバイパスしている。
スペクトル分析は、システムのアクティビティデータを周波数領域に変換する別のアプローチを示す。
提案したスペクトルエンタングルメントフィンガープリント(SEF)フレームワークは、パワースペクトル密度、コヒーレンス関数、エントロピーに基づくメトリクスを利用して隠れパターンを抽出する。
論文 参考訳(メタデータ) (2025-02-03T11:46:41Z) - Hierarchical Cryptographic Signature Mapping for Ransomware Classification: A Structural Decomposition Approach [0.0]
構造暗号特性を分析するために設計された階層型分類フレームワークは、悪意のある暗号化を識別するための新しいアプローチを提供する。
本研究は,暗号的特徴マッピングによって分類精度が向上することを示す。
階層構造解析は、さらに法医学的な調査を強化し、セキュリティアナリストが暗号を解読して攻撃源を追跡できるようにする。
論文 参考訳(メタデータ) (2025-01-31T13:23:51Z) - Entropy-Synchronized Neural Hashing for Unsupervised Ransomware Detection [0.0]
Entropy-Synchronized Neural Hashing (ESNH)フレームワークは、エントロピー駆動のハッシュ表現を使用してソフトウェアバイナリを分類する。
このモデルは、多型変換や変成変換に直面しても安定性を維持する頑健でユニークなハッシュ値を生成する。
論文 参考訳(メタデータ) (2025-01-30T04:40:57Z) - Hierarchical Pattern Decryption Methodology for Ransomware Detection Using Probabilistic Cryptographic Footprints [0.0]
このフレームワークは、高度なクラスタリングアルゴリズムと機械学習を組み合わせて、ランサムウェアによる異常を分離する。
偽陽性率を低く保ちながら、悪意のある暗号化操作と良心的な活動とを効果的に区別する。
リアルタイム異常評価の導入により、ランサムウェア検出における致命的なレイテンシ問題に対処し、迅速な応答能力が保証される。
論文 参考訳(メタデータ) (2025-01-25T05:26:17Z) - Continual-MAE: Adaptive Distribution Masked Autoencoders for Continual Test-Time Adaptation [49.827306773992376]
連続的テスト時間適応(CTTA)は、ソース事前学習モデルから目標分布の連続的な変化に移行するために提案される。
提案手法は,CTTAタスクの分類とセグメンテーションの両方において,最先端の性能を実現する。
論文 参考訳(メタデータ) (2023-12-19T15:34:52Z) - GIT: Detecting Uncertainty, Out-Of-Distribution and Adversarial Samples
using Gradients and Invariance Transformations [77.34726150561087]
本稿では,ディープニューラルネットワークにおける一般化誤差検出のための総合的アプローチを提案する。
GITは勾配情報と不変変換の利用を組み合わせる。
本実験は,各種ネットワークアーキテクチャの最先端技術と比較して,GITの優れた性能を示すものである。
論文 参考訳(メタデータ) (2023-07-05T22:04:38Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Validation Diagnostics for SBI algorithms based on Normalizing Flows [55.41644538483948]
本研究は,NFに基づく多次元条件(後)密度推定器の検証診断を容易にすることを提案する。
また、局所的な一貫性の結果に基づいた理論的保証も提供する。
この作業は、より良い特定モデルの設計を支援したり、新しいSBIアルゴリズムの開発を促進するのに役立つだろう。
論文 参考訳(メタデータ) (2022-11-17T15:48:06Z) - Self-Supervised Training with Autoencoders for Visual Anomaly Detection [61.62861063776813]
我々は, 正規サンプルの分布を低次元多様体で支持する異常検出において, 特定のユースケースに焦点を当てた。
我々は、訓練中に識別情報を活用する自己指導型学習体制に適応するが、通常の例のサブ多様体に焦点をあてる。
製造領域における視覚異常検出のための挑戦的なベンチマークであるMVTec ADデータセットで、最先端の新たな結果を達成する。
論文 参考訳(メタデータ) (2022-06-23T14:16:30Z) - ESAD: End-to-end Deep Semi-supervised Anomaly Detection [85.81138474858197]
正規データと異常データの間のKL偏差を計測する新たな目的関数を提案する。
提案手法は,複数のベンチマークデータセットの最先端性能を著しく上回っている。
論文 参考訳(メタデータ) (2020-12-09T08:16:35Z) - The Hidden Uncertainty in a Neural Networks Activations [105.4223982696279]
ニューラルネットワークの潜在表現の分布は、アウト・オブ・ディストリビューション(OOD)データの検出に成功している。
本研究は、この分布が、モデルの不確実性と相関しているかどうかを考察し、新しい入力に一般化する能力を示す。
論文 参考訳(メタデータ) (2020-12-05T17:30:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。