論文の概要: Certifiably robust malware detectors by design
- arxiv url: http://arxiv.org/abs/2508.10038v1
- Date: Sun, 10 Aug 2025 09:19:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-15 22:24:48.037931
- Title: Certifiably robust malware detectors by design
- Title(参考訳): 設計による堅牢なマルウェア検出装置
- Authors: Pierre-Francois Gimenez, Sarath Sivaprasad, Mario Fritz,
- Abstract要約: 設計によるロバストなマルウェア検出のための新しいモデルアーキテクチャを提案する。
すべての堅牢な検出器を特定の構造に分解することができ、それを経験的に堅牢なマルウェア検出器の学習に適用できることを示す。
我々のフレームワークERDALTはこの構造に基づいている。
- 参考スコア(独自算出の注目度): 48.367676529300276
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Malware analysis involves analyzing suspicious software to detect malicious payloads. Static malware analysis, which does not require software execution, relies increasingly on machine learning techniques to achieve scalability. Although such techniques obtain very high detection accuracy, they can be easily evaded with adversarial examples where a few modifications of the sample can dupe the detector without modifying the behavior of the software. Unlike other domains, such as computer vision, creating an adversarial example of malware without altering its functionality requires specific transformations. We propose a new model architecture for certifiably robust malware detection by design. In addition, we show that every robust detector can be decomposed into a specific structure, which can be applied to learn empirically robust malware detectors, even on fragile features. Our framework ERDALT is based on this structure. We compare and validate these approaches with machine-learning-based malware detection methods, allowing for robust detection with limited reduction of detection performance.
- Abstract(参考訳): マルウェア分析では、悪意のあるペイロードを検出するために不審なソフトウェアを分析する。
ソフトウェア実行を必要としない静的マルウェア分析は、スケーラビリティを達成するために機械学習技術にますます依存している。
このような手法は非常に高い検出精度が得られるが、サンプルのわずかな修正がソフトウェアの動作を変えることなく検出を複製できる敵の例では容易に回避できる。
コンピュータビジョンのような他のドメインとは異なり、機能を変更することなくマルウェアの敵対的な例を作成するには、特定の変換が必要である。
本稿では,設計による堅牢なマルウェア検出のための新しいモデルアーキテクチャを提案する。
さらに,どの頑丈な検出器も特定の構造に分解でき,脆弱な機能であっても,経験的に堅牢なマルウェア検出を学習することができることを示す。
我々のフレームワークERDALTはこの構造に基づいている。
本研究では,これらの手法を機械学習に基づくマルウェア検出手法と比較,検証し,検出性能の低下を抑えながらロバストな検出を可能にする。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - On the Robustness of Malware Detectors to Adversarial Samples [4.325757776543199]
逆の例では、入力に知覚不可能な変更を加え、機械学習モデルで誤分類を誘発する。
彼らは画像分類のような領域で重要な課題を提起することが示されている。
敵対的な例は、マルウェア分析においても研究されている。
論文 参考訳(メタデータ) (2024-08-05T08:41:07Z) - SLIFER: Investigating Performance and Robustness of Malware Detection Pipelines [12.940071285118451]
アカデミアは、モデル1つまたはアンサンブル内の静的解析と動的解析を組み合わせることに焦点を当てる。
本稿では,多種多様な解析手法を用いて構築したマルウェア検知器の特性について検討する。
私たちが知る限り、我々はシーケンシャルなマルウェア検知器の特性を初めて調査し、実際の生産環境での行動に光を当てています。
論文 参考訳(メタデータ) (2024-05-23T12:06:10Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - ML-based IoT Malware Detection Under Adversarial Settings: A Systematic
Evaluation [9.143713488498513]
本研究は,様々な表現と学習技術を利用した最先端のマルウェア検出手法を体系的に検討する。
本研究では, 剥ぎ取りやパディングなどの機能保存操作によるソフトウェア変異が, 検出精度を著しく低下させることを示した。
論文 参考訳(メタデータ) (2021-08-30T16:54:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。