論文の概要: Neural Encrypted State Transduction for Ransomware Classification: A Novel Approach Using Cryptographic Flow Residuals
- arxiv url: http://arxiv.org/abs/2502.05341v1
- Date: Fri, 07 Feb 2025 21:26:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-11 14:28:54.033902
- Title: Neural Encrypted State Transduction for Ransomware Classification: A Novel Approach Using Cryptographic Flow Residuals
- Title(参考訳): ランサムウェア分類のためのニューラル暗号化状態変換:暗号フロー残基を用いた新しいアプローチ
- Authors: Barnaby Fortescue, Edmund Hawksmoor, Alistair Wetherington, Frederick Marlowe, Kevin Pekepok,
- Abstract要約: Neural Encrypted State Transduction (NEST) に基づくアプローチを導入し、暗号フローの残差を分析する。
NESTは状態遷移を動的にマップし、復号された実行トレースに直接アクセスすることなく、高信頼の分類を可能にする。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Encrypted behavioral patterns provide a unique avenue for classifying complex digital threats without reliance on explicit feature extraction, enabling detection frameworks to remain effective even when conventional static and behavioral methodologies fail. A novel approach based on Neural Encrypted State Transduction (NEST) is introduced to analyze cryptographic flow residuals and classify threats through their encrypted state transitions, mitigating evasion tactics employed through polymorphic and obfuscated attack strategies. The mathematical formulation of NEST leverages transduction principles to map state transitions dynamically, enabling high-confidence classification without requiring direct access to decrypted execution traces. Experimental evaluations demonstrate that the proposed framework achieves improved detection accuracy across multiple ransomware families while exhibiting resilience against adversarial perturbations and previously unseen attack variants. The model maintains competitive processing efficiency, offering a practical balance between classification performance and computational resource constraints, making it suitable for large-scale security deployments. Comparative assessments reveal that NEST consistently outperforms baseline classification models, particularly in detecting ransomware samples employing delayed encryption, entropy-based obfuscation, and memory-resident execution techniques. The capacity to generalize across diverse execution environments reinforces the applicability of encrypted transduction methodologies in adversarial classification tasks beyond conventional malware detection pipelines. The integration of residual learning mechanisms within the transduction layers further enhances classification robustness, minimizing both false positives and misclassification rates across varied operational contexts.
- Abstract(参考訳): 暗号化された行動パターンは、明示的な特徴抽出に頼ることなく、複雑なデジタル脅威を分類するためのユニークな手段を提供する。
Neural Encrypted State Transduction (NEST)に基づく新しいアプローチを導入し、暗号化された状態遷移を通じて暗号フローの残差を分析し、脅威を分類し、ポリモルフィックおよび難解な攻撃戦略を通じて採用される回避戦術を緩和する。
NESTの数学的定式化は、トランスダクションの原理を利用して状態遷移を動的にマッピングし、復号された実行トレースに直接アクセスすることなく、高信頼の分類を可能にする。
実験により,複数のランサムウェア群で検出精度が向上し,対向的摂動と従来見られなかった攻撃変動に対するレジリエンスが示された。
このモデルは、競合する処理効率を維持し、分類性能と計算資源の制約の現実的なバランスを提供し、大規模なセキュリティデプロイメントに適している。
比較評価の結果、NESTはベースライン分類モデル、特に遅延暗号化、エントロピーベースの難読化、メモリ常駐実行技術を用いたランサムウェアサンプルの検出において、一貫して性能が向上していることが明らかとなった。
多様な実行環境にまたがる一般化能力は、従来のマルウェア検出パイプラインを超えて、敵の分類タスクにおける暗号化トランスダクション手法の適用性を強化する。
トランスダクション層内の残差学習機構の統合により、分類ロバスト性がさらに向上し、さまざまな運用状況における偽陽性と誤分類率の最小化が図られる。
関連論文リスト
- Hierarchical Entropy Disruption for Ransomware Detection: A Computationally-Driven Framework [0.0]
エントロピー変動のモニタリングは、不正なデータ修正を識別するための代替アプローチを提供する。
階層的エントロピー破壊を利用したフレームワークを導入し,エントロピー分布の偏差を解析した。
複数のランサムウェアにまたがるフレームワークの評価は、高い検出精度を達成する能力を示した。
論文 参考訳(メタデータ) (2025-02-12T23:29:06Z) - Hierarchical Manifold Projection for Ransomware Detection: A Novel Geometric Approach to Identifying Malicious Encryption Patterns [0.0]
暗号化ベースのサイバー脅威は進化を続けており、従来の検出メカニズムをバイパスする技術がますます高度化している。
階層的多様体射影によって構成された新しい分類フレームワークは、悪意のある暗号化を検出する数学的アプローチを導入する。
提案手法は,暗号シーケンスを構造化多様体の埋め込みに変換し,非ユークリッド特徴分離性による分類ロバスト性を確保する。
論文 参考訳(メタデータ) (2025-02-11T23:20:58Z) - Hierarchical Entropic Diffusion for Ransomware Detection: A Probabilistic Approach to Behavioral Anomaly Isolation [0.0]
本稿では,構造的エントロピーに基づく異常分類機構を提案する。
エントロピーの進化の変動を追跡し、良質な暗号プロセスと不正な暗号化の試みを区別する。
さまざまなランサムウェアファミリーにまたがる高い分類精度を維持し、従来のベースとシグネチャ駆動のアプローチより優れている。
論文 参考訳(メタデータ) (2025-02-06T08:55:11Z) - Semantic Entanglement-Based Ransomware Detection via Probabilistic Latent Encryption Mapping [0.0]
Probabilistic Latent Encryption Mapping(英語版)は、エントロピー偏差と実行トレースにおける確率的依存関係の統計的表現による暗号化の振る舞いをモデル化する。
評価の結果、エントロピー駆動型分類は、様々なランサムウェアファミリーや暗号化手法で高い検出精度を維持しつつ、偽陽性率を低減することが示されている。
静的な攻撃シグネチャを必要とせずに、暗号化によって引き起こされる逸脱を体系的に推論する能力は、敵の回避技術に対する検出を強化する。
論文 参考訳(メタデータ) (2025-02-04T21:27:58Z) - Hierarchical Pattern Decryption Methodology for Ransomware Detection Using Probabilistic Cryptographic Footprints [0.0]
このフレームワークは、高度なクラスタリングアルゴリズムと機械学習を組み合わせて、ランサムウェアによる異常を分離する。
偽陽性率を低く保ちながら、悪意のある暗号化操作と良心的な活動とを効果的に区別する。
リアルタイム異常評価の導入により、ランサムウェア検出における致命的なレイテンシ問題に対処し、迅速な応答能力が保証される。
論文 参考訳(メタデータ) (2025-01-25T05:26:17Z) - Towards Evaluating Transfer-based Attacks Systematically, Practically,
and Fairly [79.07074710460012]
ディープニューラルネットワーク(DNN)の敵対的脆弱性に大きな注目を集めている。
ブラックボックスDNNモデルを騙すための転送ベース手法が増えている。
30以上のメソッドを実装した転送ベースアタックベンチマーク(TA-Bench)を確立する。
論文 参考訳(メタデータ) (2023-11-02T15:35:58Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Defensive Tensorization [113.96183766922393]
本稿では,ネットワークの遅延高次分解を利用した対角防御手法であるテンソル防御手法を提案する。
我々は,標準画像分類ベンチマークにおけるアプローチの有効性を実証的に実証した。
我々は,音声タスクとバイナリネットワークを考慮し,ドメイン間のアプローチと低精度アーキテクチャの汎用性を検証した。
論文 参考訳(メタデータ) (2021-10-26T17:00:16Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。