論文の概要: MADCAT: Combating Malware Detection Under Concept Drift with Test-Time Adaptation
- arxiv url: http://arxiv.org/abs/2505.18734v1
- Date: Sat, 24 May 2025 15:14:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-27 16:58:42.626768
- Title: MADCAT: Combating Malware Detection Under Concept Drift with Test-Time Adaptation
- Title(参考訳): MADCAT: テスト時間適応によるコンセプトドリフト下でのマルウェア検出
- Authors: Eunjin Roh, Yigitcan Kaya, Christopher Kruegel, Giovanni Vigna, Sanghyun Hong,
- Abstract要約: 我々は,マルウェア検出における概念ドリフト問題に対処するために,自己教師型アプローチであるMADCATを提案する。
MADCATはエンコーダ-デコーダアーキテクチャを採用し、テストタイムデータの小さなバランスの取れたサブセット上で、エンコーダのテストタイムトレーニングで動作する。
連続Androidマルウェア検出設定におけるMADCATの有効性を示す。
- 参考スコア(独自算出の注目度): 25.089295943967915
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present MADCAT, a self-supervised approach designed to address the concept drift problem in malware detection. MADCAT employs an encoder-decoder architecture and works by test-time training of the encoder on a small, balanced subset of the test-time data using a self-supervised objective. During test-time training, the model learns features that are useful for detecting both previously seen (old) data and newly arriving samples. We demonstrate the effectiveness of MADCAT in continuous Android malware detection settings. MADCAT consistently outperforms baseline methods in detection performance at test time. We also show the synergy between MADCAT and prior approaches in addressing concept drift in malware detection
- Abstract(参考訳): 我々は,マルウェア検出における概念ドリフト問題に対処するために,自己教師型アプローチであるMADCATを提案する。
MADCATは、エンコーダ-デコーダアーキテクチャを採用し、自己監督目的を用いて、テストタイムデータの小さなバランスの取れたサブセット上で、エンコーダのテストタイムトレーニングで動作する。
テスト時間トレーニングの間、このモデルは、前に見た(古い)データと、新しく到着したサンプルの両方を検出するのに役立つ特徴を学習する。
連続Androidマルウェア検出設定におけるMADCATの有効性を示す。
MADCATは、テスト時間における検出性能において、ベースラインメソッドを一貫して上回る。
また,マルウェア検出における概念ドリフト対策におけるMADCATと先行アプローチの相乗効果を示す。
関連論文リスト
- Adversarial Masked Autoencoder Purifier with Defense Transferability [5.59539911606066]
Masked AutoEncoder (MAEP) は、Masked AutoEncoder (MAE) をテスト時間浄化のための逆浄化フレームワークに統合する。
MAEP(英: MAEP)は、MAEをベースとした対向浄化法の最初の研究である。
CIFAR10でトレーニングされたMAEPは、ImageNetで直接テストしても最先端のパフォーマンスを達成する。
論文 参考訳(メタデータ) (2025-01-28T12:44:27Z) - Revisiting Concept Drift in Windows Malware Detection: Adaptation to Real Drifted Malware with Minimal Samples [10.352741619176383]
本研究では,ドリフトマルウェアの検出と分類を行う新しい手法を提案する。
グラフニューラルネットワークと対向ドメイン適応を利用して、マルウェア制御フローグラフのドリフト不変性を学習する。
当社のアプローチは,公開ベンチマークや,セキュリティ企業によって毎日報告されている実世界のマルウェアデータベース上でのドリフトマルウェアの検出を大幅に改善する。
論文 参考訳(メタデータ) (2024-07-18T22:06:20Z) - Unsupervised Continual Anomaly Detection with Contrastively-learned
Prompt [80.43623986759691]
UCADと呼ばれる新しい非教師付き連続異常検出フレームワークを提案する。
このフレームワークは、対照的に学習したプロンプトを通じて、UDAに継続的な学習能力を持たせる。
我々は総合的な実験を行い、教師なし連続異常検出とセグメンテーションのベンチマークを設定した。
論文 参考訳(メタデータ) (2024-01-02T03:37:11Z) - DAD++: Improved Data-free Test Time Adversarial Defense [12.606555446261668]
本稿では,検出・修正フレームワークを含むDAD(Data-free Adversarial Defense)を提案する。
提案手法の有効性を示すため,いくつかのデータセットとネットワークアーキテクチャについて幅広い実験と改善を行った。
私たちのDAD++は、クリーンな精度を最小限に抑えながら、様々な敵攻撃に対して印象的なパフォーマンスを提供します。
論文 参考訳(メタデータ) (2023-09-10T20:39:53Z) - Unleashing Mask: Explore the Intrinsic Out-of-Distribution Detection
Capability [70.72426887518517]
Out-of-Distribution(OOD)検出は、機械学習モデルを現実世界のアプリケーションにデプロイする際に、セキュアAIの必須の側面である。
本稿では,IDデータを用いた学習モデルのOOD識別能力を復元する新しい手法であるUnleashing Maskを提案する。
本手法では, マスクを用いて記憶した非定型サンプルを抽出し, モデルを微調整するか, 導入したマスクでプルーする。
論文 参考訳(メタデータ) (2023-06-06T14:23:34Z) - MATE: Masked Autoencoders are Online 3D Test-Time Learners [63.3907730920114]
MATEは3Dデータ用に設計された最初のTTT(Test-Time-Training)手法である。
テストデータで発生する分散シフトに対して、ポイントクラウド分類のためにトレーニングされたディープネットワークを堅牢にする。
論文 参考訳(メタデータ) (2022-11-21T13:19:08Z) - CODiT: Conformal Out-of-Distribution Detection in Time-Series Data [11.565104282674973]
多くの応用において、機械学習モデルへの入力は時間列を形成する。
共形異常検出フレームワークにおける非整合性尺度として,非分布時間同値からの偏差を用いる。
自律運転におけるコンピュータビジョンデータセットにおける最先端結果の達成によるCODiTの有効性について述べる。
論文 参考訳(メタデータ) (2022-07-24T16:41:14Z) - Self-Supervised Training with Autoencoders for Visual Anomaly Detection [61.62861063776813]
我々は, 正規サンプルの分布を低次元多様体で支持する異常検出において, 特定のユースケースに焦点を当てた。
我々は、訓練中に識別情報を活用する自己指導型学習体制に適応するが、通常の例のサブ多様体に焦点をあてる。
製造領域における視覚異常検出のための挑戦的なベンチマークであるMVTec ADデータセットで、最先端の新たな結果を達成する。
論文 参考訳(メタデータ) (2022-06-23T14:16:30Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。