論文の概要: CorrNetDroid: Android Malware Detector leveraging a Correlation-based Feature Selection for Network Traffic features
- arxiv url: http://arxiv.org/abs/2503.01396v1
- Date: Mon, 03 Mar 2025 10:52:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-05 19:12:38.052875
- Title: CorrNetDroid: Android Malware Detector leveraging a Correlation-based Feature Selection for Network Traffic features
- Title(参考訳): CorrNetDroid:ネットワークトラフィック機能に相関ベースの特徴選択を活用するAndroidマルウェア検出器
- Authors: Yash Sharma, Anshul Arora,
- Abstract要約: 本研究では,ネットワークトラフィックフローで動作する動的解析ベースのAndroidマルウェア検出システムであるCorrNetDroidを提案する。
多くのトラフィック機能は、通常のデータセットとマルウェアのデータセットに重複する範囲を示す。
本モデルでは,2つのネットワークトラフィック機能のみを考慮すると,Androidのマルウェアを99.50%の精度で検出しながら,機能セットを効果的に削減する。
- 参考スコア(独自算出の注目度): 2.9069289358935073
- License:
- Abstract: Copious mobile operating systems exist in the market, but Android remains the user's choice. Meanwhile, its growing popularity has also attracted malware developers. Researchers have proposed various static solutions for Android malware detection. However, stealthier malware evade static analysis. This raises the need for a robust Android malware detection system capable of dealing with advanced threats and overcoming the shortcomings of static analysis. Hence, this work proposes a dynamic analysis-based Android malware detection system, CorrNetDroid, that works over network traffic flows. Many traffic features exhibit overlapping ranges in normal and malware datasets. Therefore, we first rank the features using two statistical measures, crRelevance and Normalized Mean Residue Similarity (NMRS), to assess feature-class and feature-feature correlations. Thereafter, we introduce a novel correlation-based feature selection algorithm that applies NMRS on crRelevance rankings to identify the optimal feature subset for Android malware detection. Experimental results highlight that our model effectively reduces the feature set while detecting Android malware with 99.50 percent accuracy when considering only two network traffic features. Furthermore, our experiments demonstrate that the NMRS-based algorithm on crRelevance rankings outperforms statistical tests such as chi-square, ANOVA, Mann-Whitney U test, and Kruskal-Wallis test. In addition, our model surpasses various state-of-the-art Android malware detection techniques in terms of detection accuracy.
- Abstract(参考訳): 複雑なモバイルOSが市場に出回っていますが、Androidは依然としてユーザの選択です。
一方、その人気はマルウェア開発者も惹きつけている。
研究者は、Androidマルウェア検出のための様々な静的ソリューションを提案している。
しかし、ステルス性のあるマルウェアは静的解析を回避している。
これにより、高度な脅威に対処し、静的解析の欠点を克服できる堅牢なAndroidマルウェア検出システムの必要性が高まっている。
そこで本研究では,ネットワークトラフィックフロー上で動作する動的解析ベースのAndroidマルウェア検出システムであるCorrNetDroidを提案する。
多くのトラフィック機能は、通常のデータセットとマルウェアのデータセットに重複する範囲を示す。
そこで,2つの統計尺度であるcrRelevance と normalized Mean Residue similarity (NMRS) を用いて特徴量と特徴量との相関性を評価する。
その後,Android マルウェア検出に最適な特徴サブセットを特定するために crRelevance ランキングに NMRS を適用した新しい相関型特徴選択アルゴリズムを提案する。
実験の結果,2つのネットワークトラフィック機能のみを考慮すると,Androidのマルウェアを99.50%の精度で検出しながら,機能セットを効果的に削減できることがわかった。
さらに, NMRS による crRelevance のランク付けアルゴリズムは, chi-square, ANOVA, Mann-Whitney U テスト, Kruskal-Wallis テストなどの統計的テストよりも優れていることを示した。
さらに,本モデルでは,検出精度の点で,最先端のAndroidマルウェア検出技術を超えている。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Android Malware Detection Based on RGB Images and Multi-feature Fusion [3.1244204900991623]
本稿では,RGB画像と多機能融合に基づくエンドツーエンドのAndroidマルウェア検出手法を提案する。
実験の結果,提案手法はAndroidのマルウェア特性を効果的に把握し,97.25%の精度を実現している。
論文 参考訳(メタデータ) (2024-08-29T14:18:54Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Flexible Android Malware Detection Model based on Generative Adversarial
Networks with Code Tensor [7.417407987122394]
既存のマルウェア検出方法は、既存の悪意のあるサンプルのみを対象としている。
本稿では,マルウェアとその変異を効率的に検出する新しい手法を提案する。
論文 参考訳(メタデータ) (2022-10-25T03:20:34Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Fast & Furious: Modelling Malware Detection as Evolving Data Streams [6.6892028759947175]
マルウェアはコンピュータシステムにとって大きな脅威であり、サイバーセキュリティに多くの課題を課している。
本研究では,2つのAndroidデータセットに対するマルウェア分類器に対する概念ドリフトの影響を評価する。
論文 参考訳(メタデータ) (2022-05-24T18:43:40Z) - A two-steps approach to improve the performance of Android malware
detectors [4.440024971751226]
マルウェア検知器の性能を高めるための教師付き表現学習法であるGUIDED ReTRAINingを提案する。
265k以上のマルウェアと良性アプリを用いて,最先端の4つのAndroidマルウェア検出手法を検証した。
本手法は汎用的であり,二項分類タスクにおける分類性能を向上させるように設計されている。
論文 参考訳(メタデータ) (2022-05-17T12:04:17Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Identification of Significant Permissions for Efficient Android Malware
Detection [2.179313476241343]
5つのビジネス/産業モバイルアプリケーションの1つが機密個人データを漏洩します。
従来のシグネチャ/ヒューリスティックベースのマルウェア検出システムは、現在のマルウェア問題に対処できない。
機械学習とディープニューラルネットワークを用いた効率的なAndroidマルウェア検出システムを提案する。
論文 参考訳(メタデータ) (2021-02-28T22:07:08Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Detection as Regression: Certified Object Detection by Median Smoothing [50.89591634725045]
この研究は、ランダム化平滑化による認定分類の最近の進歩によって動機付けられている。
我々は、$ell$-bounded攻撃に対するオブジェクト検出のための、最初のモデル非依存、トレーニング不要、認定された防御条件を得る。
論文 参考訳(メタデータ) (2020-07-07T18:40:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。