論文の概要: Demystifying the Role of Rule-based Detection in AI Systems for Windows Malware Detection
- arxiv url: http://arxiv.org/abs/2508.09652v1
- Date: Wed, 13 Aug 2025 09:35:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-14 20:42:00.837486
- Title: Demystifying the Role of Rule-based Detection in AI Systems for Windows Malware Detection
- Title(参考訳): ウィンドウマルウェア検出のためのAIシステムにおけるルールベース検出の役割の謎化
- Authors: Andrea Ponte, Luca Demetrio, Luca Oneto, Ivan Tesfai Ogbu, Battista Biggio, Fabio Roli,
- Abstract要約: マルウェア検出は、署名に基づく検出と機械学習を統合するAIシステムにますます依存している。
本研究では,シグネチャベースの検出がトレーニングパイプラインに含まれる場合のモデルトレーニングに与える影響について検討する。
- 参考スコア(独自算出の注目度): 12.318835339832056
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Malware detection increasingly relies on AI systems that integrate signature-based detection with machine learning. However, these components are typically developed and combined in isolation, missing opportunities to reduce data complexity and strengthen defenses against adversarial EXEmples, carefully crafted programs designed to evade detection. Hence, in this work we investigate the influence that signature-based detection exerts on model training, when they are included inside the training pipeline. Specifically, we compare models trained on a comprehensive dataset with an AI system whose machine learning component is trained solely on samples not already flagged by signatures. Our results demonstrate improved robustness to both adversarial EXEmples and temporal data drift, although this comes at the cost of a fixed lower bound on false positives, driven by suboptimal rule selection. We conclude by discussing these limitations and outlining how future research could extend AI-based malware detection to include dynamic analysis, thereby further enhancing system resilience.
- Abstract(参考訳): マルウェア検出は、署名に基づく検出と機械学習を統合するAIシステムにますます依存している。
しかし、これらのコンポーネントは典型的には独立して開発され、データの複雑さを減らし、敵のEXEmplesに対する防御を強化する機会を欠いている。
そこで本研究では,シグネチャベースの検出がトレーニングパイプラインに含まれる場合,モデルトレーニングに与える影響について検討する。
具体的には、包括的なデータセットでトレーニングされたモデルと、すでに署名によってフラグ付けされていないサンプルのみに基づいてトレーニングされた機械学習コンポーネントを持つAIシステムを比較する。
本研究は, 最適規則選択により, 擬陽性に対する固定的下限のコストを伴いながら, 対向 EXEmples と時間的データドリフトの両面にロバスト性が向上したことを示す。
我々は、これらの制限について議論し、将来の研究がAIベースのマルウェア検出を動的分析を含むよう拡張し、システムのレジリエンスをさらに強化する方法について概説する。
関連論文リスト
- SLIFER: Investigating Performance and Robustness of Malware Detection Pipelines [12.940071285118451]
アカデミアは、モデル1つまたはアンサンブル内の静的解析と動的解析を組み合わせることに焦点を当てる。
本稿では,多種多様な解析手法を用いて構築したマルウェア検知器の特性について検討する。
私たちが知る限り、我々はシーケンシャルなマルウェア検知器の特性を初めて調査し、実際の生産環境での行動に光を当てています。
論文 参考訳(メタデータ) (2024-05-23T12:06:10Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - Certified Control for Train Sign Classification [0.0]
KI-LOK研究プロジェクトは、このようなAIベースのシステムを証明する新しい方法の開発に関与している。
本稿では,交通標識の偽陽性検出を防止するランタイムモニタの認証制御アーキテクチャの有用性について検討する。
論文 参考訳(メタデータ) (2023-11-16T11:02:10Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - PAC-Based Formal Verification for Out-of-Distribution Data Detection [4.406331747636832]
本研究は、VAEの符号化プロセスを用いて、OOD検出に基づくほぼ正しい(PAC)保証を行う。
ユーザ定義の信頼性で不慣れなインスタンスに検出エラーをバインドするために使用される。
論文 参考訳(メタデータ) (2023-04-04T07:33:02Z) - TAD: Transfer Learning-based Multi-Adversarial Detection of Evasion
Attacks against Network Intrusion Detection Systems [0.7829352305480285]
我々は、侵入検知のための既存の最先端モデルを実装している。
次に、選択した回避攻撃のセットでこれらのモデルを攻撃します。
これらの敵攻撃を検知するために、我々は複数の移動学習に基づく敵検知器を設計、実装する。
論文 参考訳(メタデータ) (2022-10-27T18:02:58Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - A Novel Anomaly Detection Algorithm for Hybrid Production Systems based
on Deep Learning and Timed Automata [73.38551379469533]
DAD:DeepAnomalyDetectionは,ハイブリッド生産システムにおける自動モデル学習と異常検出のための新しいアプローチである。
深層学習とタイムドオートマトンを組み合わせて、観察から行動モデルを作成する。
このアルゴリズムは実システムからの2つのデータを含む少数のデータセットに適用され、有望な結果を示している。
論文 参考訳(メタデータ) (2020-10-29T08:27:43Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。