論文の概要: Evaluating the Robustness of Adversarial Defenses in Malware Detection Systems
- arxiv url: http://arxiv.org/abs/2505.09342v1
- Date: Wed, 14 May 2025 12:38:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-15 21:44:09.457057
- Title: Evaluating the Robustness of Adversarial Defenses in Malware Detection Systems
- Title(参考訳): マルウェア検出システムにおける敵防御のロバスト性の評価
- Authors: Mostafa Jafari, Alireza Shameli-Sendi,
- Abstract要約: 本研究では, 連続摂動を二元的特徴空間に変換し, 高い攻撃成功と低摂動サイズを保ちながら, 連続摂動を2元的特徴空間に変換する手法を提案する。
第2に、最小限の機能変化で攻撃目標を達成するために設計された、バイナリドメインに対する新しい逆法を提案する。
Malscanデータセットの実験によると、Sigma-binaryは既存の攻撃より優れており、最先端の防御において重要な脆弱性を露呈している。
- 参考スコア(独自算出の注目度): 2.209921757303168
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Machine learning is a key tool for Android malware detection, effectively identifying malicious patterns in apps. However, ML-based detectors are vulnerable to evasion attacks, where small, crafted changes bypass detection. Despite progress in adversarial defenses, the lack of comprehensive evaluation frameworks in binary-constrained domains limits understanding of their robustness. We introduce two key contributions. First, Prioritized Binary Rounding, a technique to convert continuous perturbations into binary feature spaces while preserving high attack success and low perturbation size. Second, the sigma-binary attack, a novel adversarial method for binary domains, designed to achieve attack goals with minimal feature changes. Experiments on the Malscan dataset show that sigma-binary outperforms existing attacks and exposes key vulnerabilities in state-of-the-art defenses. Defenses equipped with adversary detectors, such as KDE, DLA, DNN+, and ICNN, exhibit significant brittleness, with attack success rates exceeding 90% using fewer than 10 feature modifications and reaching 100% with just 20. Adversarially trained defenses, including AT-rFGSM-k, AT-MaxMA, improves robustness under small budgets but remains vulnerable to unrestricted perturbations, with attack success rates of 99.45% and 96.62%, respectively. Although PAD-SMA demonstrates strong robustness against state-of-the-art gradient-based adversarial attacks by maintaining an attack success rate below 16.55%, the sigma-binary attack significantly outperforms these methods, achieving a 94.56% success rate under unrestricted perturbations. These findings highlight the critical need for precise method like sigma-binary to expose hidden vulnerabilities in existing defenses and support the development of more resilient malware detection systems.
- Abstract(参考訳): 機械学習はAndroidのマルウェア検出の鍵となるツールであり、アプリの悪意のあるパターンを効果的に識別する。
しかし、MLベースの検出器は、小さな工芸品がバイパス検出を変更する場合の回避攻撃に対して脆弱である。
敵防衛の進展にもかかわらず、バイナリ制約されたドメインにおける包括的な評価フレームワークの欠如は、その堅牢性に対する理解を制限している。
2つの重要なコントリビューションを紹介します。
第一に、優先順位付きバイナリラウンドは、連続摂動を高い攻撃成功と低い摂動サイズを維持しながらバイナリ特徴空間に変換する技術である。
第二に、二項ドメインに対する新たな敵対的手法であるシグマバイナリアタックは、最小限の機能変更で攻撃目標を達成するように設計されている。
Malscanデータセットの実験によると、Sigma-binaryは既存の攻撃より優れており、最先端の防御において重要な脆弱性を露呈している。
KDE、DLA、DNN+、ICNNなどの敵検知器を装備した防衛は、攻撃の成功率が90%を超え、10個未満の機能修正を施し、わずか20個で100%に達した。
AT-rFGSM-k、AT-MaxMAを含む敵の訓練された防衛は、小さな予算の下で堅牢性を改善するが、制限のない摂動に弱いままであり、攻撃の成功率は99.45%と96.62%である。
PAD-SMAは、16.55%未満の攻撃成功率を維持することにより、最先端の勾配に基づく敵攻撃に対して強い堅牢性を示すが、シグマバイナリ攻撃はこれらの手法を著しく上回り、制限のない摂動下で94.56%の成功率を達成する。
これらの知見は、既存の防御に隠された脆弱性を隠蔽し、より回復力のあるマルウェア検出システムの開発を支援するために、sigma-binaryのような正確な方法が不可欠であることを示す。
関連論文リスト
- RoMA: Robust Malware Attribution via Byte-level Adversarial Training with Global Perturbations and Adversarial Consistency Regularization [17.387354788421742]
APTの敵はしばしばその正体を隠蔽し、本質的に敵意を表わす。
既存の機械学習ベースの属性モデルは、効果はあるものの、敵の攻撃に対して非常に脆弱である。
我々は,グローバルな摂動を統合して,拡張された対向サンプルを生成する,新しい一段階対向訓練手法であるRoMAを提案する。
論文 参考訳(メタデータ) (2025-02-11T11:51:12Z) - Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - PAD: Towards Principled Adversarial Malware Detection Against Evasion
Attacks [17.783849474913726]
本稿では,PAD(Principled Adversarial Malware Detection)と呼ばれる新しい対向学習フレームワークを提案する。
PADは、マルウェア検出装置を敵から守るために、分布的に離散的な摂動を定量化する学習可能な凸測定を基礎としている。
PADは、83.45%以上の精度で、27の回避攻撃に対するMLベースのマルウェア検出を強化できる。
VirusTotalの多くのアンチマルウェアスキャナーと、現実的な敵のマルウェアとを一致または性能で比較する。
論文 参考訳(メタデータ) (2023-02-22T12:24:49Z) - RS-Del: Edit Distance Robustness Certificates for Sequence Classifiers
via Randomized Deletion [23.309600117618025]
離散列分類器のランダム化スムーシングを適用して、編集距離境界の敵に対して確固たるロバスト性を提供する。
私たちの証明は、確立されたNeyman-Pearsonアプローチから逸脱したものです。
一般的なMalConvマルウェア検出モデルに適用すると、スムーシング機構RS-Delは128バイトの編集距離半径で91%の精度を達成できる。
論文 参考訳(メタデータ) (2023-01-31T01:40:26Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Reliable evaluation of adversarial robustness with an ensemble of
diverse parameter-free attacks [65.20660287833537]
本稿では,最適段差の大きさと目的関数の問題による障害を克服するPGD攻撃の2つの拡張を提案する。
そして、我々の新しい攻撃と2つの補完的な既存の攻撃を組み合わせることで、パラメータフリーで、計算に手頃な価格で、ユーザに依存しない攻撃のアンサンブルを形成し、敵の堅牢性をテストする。
論文 参考訳(メタデータ) (2020-03-03T18:15:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。