論文の概要: BERTDetect: A Neural Topic Modelling Approach for Android Malware Detection
- arxiv url: http://arxiv.org/abs/2503.18043v1
- Date: Sun, 23 Mar 2025 12:09:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-25 14:34:02.280705
- Title: BERTDetect: A Neural Topic Modelling Approach for Android Malware Detection
- Title(参考訳): BERTDetect: Androidマルウェア検出のためのニューラルトピックモデリングアプローチ
- Authors: Nishavi Ranaweera, Jiarui Xu, Suranga Seneviratne, Aruna Seneviratne,
- Abstract要約: 現在、Webアクセスは主にモバイルデバイスで行われ、Androidはモバイルデバイス市場のかなりのシェアを占めている。
Google Play Protectやアンチウイルスソフトウェアのようなツールを通じて悪意ある攻撃と戦う努力にもかかわらず、新しく進化したマルウェアはAndroidデバイスに侵入し続けている。
ソースコード解析は有効だが限定的であり、攻撃者は検出を避けるために新しい変種のために古いマルウェアをすぐに放棄する。
- 参考スコア(独自算出の注目度): 13.387599470973807
- License:
- Abstract: Web access today occurs predominantly through mobile devices, with Android representing a significant share of the mobile device market. This widespread usage makes Android a prime target for malicious attacks. Despite efforts to combat malicious attacks through tools like Google Play Protect and antivirus software, new and evolved malware continues to infiltrate Android devices. Source code analysis is effective but limited, as attackers quickly abandon old malware for new variants to evade detection. Therefore, there is a need for alternative methods that complement source code analysis. Prior research investigated clustering applications based on their descriptions and identified outliers in these clusters by API usage as malware. However, these works often used traditional techniques such as Latent Dirichlet Allocation (LDA) and k-means clustering, that do not capture the nuanced semantic structures present in app descriptions. To this end, in this paper, we propose BERTDetect, which leverages the BERTopic neural topic modelling to effectively capture the latent topics in app descriptions. The resulting topic clusters are comparatively more coherent than previous methods and represent the app functionalities well. Our results demonstrate that BERTDetect outperforms other baselines, achieving ~10% relative improvement in F1 score.
- Abstract(参考訳): 現在、Webアクセスは主にモバイルデバイスで行われ、Androidはモバイルデバイス市場のかなりのシェアを占めている。
この普及により、Androidは悪意のある攻撃のターゲットとなる。
Google Play Protectやアンチウイルスソフトウェアのようなツールを通じて悪意ある攻撃と戦う努力にもかかわらず、新しく進化したマルウェアはAndroidデバイスに侵入し続けている。
ソースコード解析は有効だが限定的であり、攻撃者は検出を避けるために新しい変種のために古いマルウェアをすぐに放棄する。
そのため、ソースコード解析を補完する代替手法が必要である。
以前の研究では、それらの説明に基づいてクラスタリングアプリケーションを調査し、これらのクラスタ内のアウトリーチを、マルウェアとしてのAPI使用によって特定した。
しかしながら、これらの作品は、アプリケーション記述に存在するニュアンスなセマンティック構造をキャプチャしない、Latent Dirichlet Allocation (LDA)やk-meansクラスタリングのような伝統的なテクニックを使うことが多い。
そこで本研究では,BERTopicのニューラルトピックモデリングを利用して,アプリケーション記述中の潜在トピックを効果的にキャプチャするBERTDetectを提案する。
結果のトピッククラスタは、以前のメソッドよりも比較的一貫性があり、アプリの機能をうまく表現しています。
その結果,BERTDetectは他のベースラインよりも優れており,F1スコアの10%程度の相対的改善が達成された。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Can you See me? On the Visibility of NOPs against Android Malware Detectors [1.2187048691454239]
本稿では,NOPや類似の非運用コードを見つけることの難しさを評価するための可視性指標を提案する。
われわれは、Androidマルウェア検出のための最先端のオプコードベースのディープラーニングシステム上で、我々の測定値を試した。
論文 参考訳(メタデータ) (2023-12-28T20:48:16Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial Patterns: Building Robust Android Malware Classifiers [0.9208007322096533]
サイバーセキュリティの分野では、機械学習モデルがマルウェア検出において大幅に改善されている。
構造化されていないデータから複雑なパターンを理解する能力があるにもかかわらず、これらのモデルは敵攻撃の影響を受けやすい。
本稿では,Androidマルウェア分類器の文脈における敵機械学習の包括的レビューを行う。
論文 参考訳(メタデータ) (2022-03-04T03:47:08Z) - Graph Neural Network-based Android Malware Classification with Jumping
Knowledge [3.408873763213743]
本稿では,Android マルウェア検出のための GNN ベースの手法を提案する。
オーバースムーシング問題の影響を最小限に抑えるために跳躍知識技術を適用した。
提案手法は2つのベンチマークデータセットを用いて広範に評価されている。
論文 参考訳(メタデータ) (2022-01-19T11:29:02Z) - EvadeDroid: A Practical Evasion Attack on Machine Learning for Black-box
Android Malware Detection [2.2811510666857546]
EvadeDroidは、現実のシナリオでブラックボックスのAndroidマルウェア検出を効果的に回避するために設計された、問題空間の敵攻撃である。
EvadeDroidは, DREBIN, Sec-SVM, ADE-MA, MaMaDroid, Opcode-SVMに対して, 1-9クエリで80%-95%の回避率を達成した。
論文 参考訳(メタデータ) (2021-10-07T09:39:40Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Anomaly Detection-Based Unknown Face Presentation Attack Detection [74.4918294453537]
異常検出に基づくスプーフ攻撃検出は、顔提示攻撃検出の最近の進歩である。
本稿では,異常検出に基づくスプーフ攻撃検出のためのディープラーニングソリューションを提案する。
提案手法はCNNの表現学習能力の恩恵を受け,fPADタスクの優れた特徴を学習する。
論文 参考訳(メタデータ) (2020-07-11T21:20:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。