論文の概要: OpCode-Based Malware Classification Using Machine Learning and Deep Learning Techniques
- arxiv url: http://arxiv.org/abs/2504.13408v1
- Date: Fri, 18 Apr 2025 02:09:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-28 19:42:40.158286
- Title: OpCode-Based Malware Classification Using Machine Learning and Deep Learning Techniques
- Title(参考訳): 機械学習とディープラーニング技術を用いたOpCodeベースのマルウェア分類
- Authors: Varij Saini, Rudraksh Gupta, Neel Soni,
- Abstract要約: 本報告では,OpCodeシークエンスを用いたマルウェア分類の包括的解析を行う。
Support Vector Machine(SVM)を用いたn-gram解析を用いた従来の機械学習、K-Nearest Neighbors(KNN)、Decision Tree分類器、畳み込みニューラルネットワーク(CNN)を用いたディープラーニングアプローチの2つのアプローチが評価されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This technical report presents a comprehensive analysis of malware classification using OpCode sequences. Two distinct approaches are evaluated: traditional machine learning using n-gram analysis with Support Vector Machine (SVM), K-Nearest Neighbors (KNN), and Decision Tree classifiers; and a deep learning approach employing a Convolutional Neural Network (CNN). The traditional machine learning approach establishes a baseline using handcrafted 1-gram and 2-gram features from disassembled malware samples. The deep learning methodology builds upon the work proposed in "Deep Android Malware Detection" by McLaughlin et al. and evaluates the performance of a CNN model trained to automatically extract features from raw OpCode data. Empirical results are compared using standard performance metrics (accuracy, precision, recall, and F1-score). While the SVM classifier outperforms other traditional techniques, the CNN model demonstrates competitive performance with the added benefit of automated feature extraction.
- Abstract(参考訳): 本技術報告では,OpCodeシークエンスを用いたマルウェア分類の包括的解析を行う。
従来の機械学習では,Support Vector Machine(SVM)を用いたn-gram解析,K-Nearest Neighbors(KNN),Decision Tree分類器,および畳み込みニューラルネットワーク(CNN)を用いたディープラーニングアプローチが評価されている。
従来の機械学習アプローチは、分解されたマルウェアサンプルから手作りの1-gramと2-gramの特徴を使ってベースラインを確立する。
ディープラーニング手法は、McLaughlin氏らによる"Deep Android Malware Detection"で提案された作業に基づいており、生のOpsCodeデータから機能を自動的に抽出するようにトレーニングされたCNNモデルのパフォーマンスを評価する。
実験結果は、標準的なパフォーマンス指標(精度、精度、リコール、F1スコア)を用いて比較される。
SVM分類器は他の従来の手法よりも優れているが、CNNモデルは自動機能抽出の利点を付加して競争性能を示す。
関連論文リスト
- Scalable APT Malware Classification via Parallel Feature Extraction and GPU-Accelerated Learning [0.3277163122167433]
本稿では、悪意のある実行可能ファイルを既知のAPT(Persistent Advanced Threat)グループにマッピングするためのフレームワークを提案する。
この分析の主な特徴は、オプコードとしても知られる実行可能ファイルに存在するアセンブリレベルの命令である。
従来のディープラーニングモデルは、マルウェアサンプルを分類できるモデルを作成するために適用される。
論文 参考訳(メタデータ) (2025-04-22T00:05:05Z) - Enhancing Malware Detection by Integrating Machine Learning with Cuckoo
Sandbox [0.0]
本研究の目的は,APIコールシーケンスを含むデータセットから抽出されたマルウェアを分類し,同定することである。
ディープラーニングと機械学習の両方のアルゴリズムは、極めて高いレベルの精度を実現し、特定のケースでは最大99%に達する。
論文 参考訳(メタデータ) (2023-11-07T22:33:17Z) - A Natural Language Processing Approach to Malware Classification [2.707154152696381]
本研究では,ハイドデンマルコフモデル (HMM) をオプコードシーケンスで訓練するハイブリッドアーキテクチャについて考察する。
HMMの隠された状態列を抽出することは、機能工学の一形態と見なすことができる。
このNLPベースのアプローチは、他の一般的なテクニックよりも優れていることが分かりました。
論文 参考訳(メタデータ) (2023-07-07T23:16:23Z) - Towards Better Out-of-Distribution Generalization of Neural Algorithmic
Reasoning Tasks [51.8723187709964]
ニューラルネットワーク推論タスクのOOD一般化について検討する。
目標は、ディープニューラルネットワークを使用して入出力ペアからアルゴリズムを学ぶことである。
論文 参考訳(メタデータ) (2022-11-01T18:33:20Z) - Adaptive Convolutional Dictionary Network for CT Metal Artifact
Reduction [62.691996239590125]
本稿では,金属人工物削減のための適応畳み込み辞書ネットワーク(ACDNet)を提案する。
我々のACDNetは、トレーニングデータを介して、アーティファクトフリーCT画像の事前を自動で学習し、入力されたCT画像ごとに表現カーネルを適応的に調整することができる。
本手法は,モデルに基づく手法の明確な解釈可能性を継承し,学習に基づく手法の強力な表現能力を維持する。
論文 参考訳(メタデータ) (2022-05-16T06:49:36Z) - Comparison Analysis of Traditional Machine Learning and Deep Learning
Techniques for Data and Image Classification [62.997667081978825]
本研究の目的は、コンピュータビジョン2次元オブジェクト分類タスクに使用される最も一般的な機械学習およびディープラーニング技術を分析し比較することである。
まず、視覚語モデルと深部畳み込みニューラルネットワーク(DCNN)の理論的背景を示す。
次に、Bag of Visual Wordsモデル、VGG16 CNN Architectureを実装します。
論文 参考訳(メタデータ) (2022-04-11T11:34:43Z) - Rethinking Nearest Neighbors for Visual Classification [56.00783095670361]
k-NNは、トレーニングセット内のテストイメージとトップk隣人間の距離を集約する遅延学習手法である。
我々は,教師付き手法と自己監督型手法のいずれでも,事前学習した視覚表現を持つk-NNを2つのステップで採用する。
本研究は,幅広い分類タスクに関する広範な実験により,k-NN統合の汎用性と柔軟性を明らかにした。
論文 参考訳(メタデータ) (2021-12-15T20:15:01Z) - Gone Fishing: Neural Active Learning with Fisher Embeddings [55.08537975896764]
ディープニューラルネットワークと互換性のあるアクティブな学習アルゴリズムの必要性が高まっている。
本稿では,ニューラルネットワークのための抽出可能かつ高性能な能動学習アルゴリズムBAITを紹介する。
論文 参考訳(メタデータ) (2021-06-17T17:26:31Z) - CNN vs ELM for Image-Based Malware Classification [3.4806267677524896]
マルウェア分類のための機械学習モデルを、分解やコードの実行なしに得られる特徴に基づいてトレーニングし、評価します。
ELMはCNNと同等の精度を達成できますが、ELMトレーニングは同等のCNNのトレーニングに必要な時間の2%未満を必要とします。
論文 参考訳(メタデータ) (2021-03-24T00:51:06Z) - Malware Classification with Word Embedding Features [6.961253535504979]
現代のマルウェア分類技術は、オプコードシーケンスなどの機能でトレーニングできる機械学習モデルに依存しています。
我々は、隠れマルコフモデルをトレーニングすることで特徴ベクトルを設計するハイブリッド機械学習手法を実装した。
さまざまなマルウェアファミリーについて実質的な実験を行っています。
論文 参考訳(メタデータ) (2021-03-03T21:57:11Z) - Improved Code Summarization via a Graph Neural Network [96.03715569092523]
一般に、ソースコード要約技術はソースコードを入力として使用し、自然言語記述を出力する。
これらの要約を生成するために、ASTのデフォルト構造によくマッチするグラフベースのニューラルアーキテクチャを使用するアプローチを提案する。
論文 参考訳(メタデータ) (2020-04-06T17:36:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。