論文の概要: Feature-Centric Approaches to Android Malware Analysis: A Survey
- arxiv url: http://arxiv.org/abs/2509.10709v1
- Date: Fri, 12 Sep 2025 21:55:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:22.745462
- Title: Feature-Centric Approaches to Android Malware Analysis: A Survey
- Title(参考訳): Androidのマルウェア分析に対する機能中心的アプローチ:調査
- Authors: Shama Maganur, Yili Jiang, Jiaqi Huang, Fangtian Zhong,
- Abstract要約: 高度化されたマルウェアファミリーは、IoTネットワークに侵入するためにAndroidプラットフォームのオープン性を利用する。
本レビューでは,Androidのマルウェア分析における最先端のアプローチと,IoTインフラストラクチャの安全性について検討する。
- 参考スコア(独自算出の注目度): 5.605292425841782
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Sophisticated malware families exploit the openness of the Android platform to infiltrate IoT networks, enabling large-scale disruption, data exfiltration, and denial-of-service attacks. This systematic literature review (SLR) examines cutting-edge approaches to Android malware analysis with direct implications for securing IoT infrastructures. We analyze feature extraction techniques across static, dynamic, hybrid, and graph-based methods, highlighting their trade-offs: static analysis offers efficiency but is easily evaded through obfuscation; dynamic analysis provides stronger resistance to evasive behaviors but incurs high computational costs, often unsuitable for lightweight IoT devices; hybrid approaches balance accuracy with resource considerations; and graph-based methods deliver superior semantic modeling and adversarial robustness. This survey contributes a structured comparison of existing methods, exposes research gaps, and outlines a roadmap for future directions to enhance scalability, adaptability, and long-term security in IoT-driven Android malware detection.
- Abstract(参考訳): 高度化されたマルウェアファミリーは、Androidプラットフォームのオープン性を利用してIoTネットワークに侵入し、大規模な破壊、データ流出、サービス拒否攻撃を可能にする。
この体系的な文献レビュー(SLR)では、Androidのマルウェア分析に対する最先端のアプローチを、IoTインフラストラクチャの保護に直接的な意味を持って検討している。
静的解析は効率性を提供するが難解性によって容易に回避できる; 動的解析は回避行動に対して強い抵抗を与えるが、軽量なIoTデバイスには適さない高い計算コストをもたらす; ハイブリッドアプローチはリソースの考慮と精度のバランスをとる; グラフベースの手法は優れたセマンティックモデリングと敵の堅牢性を提供する。
この調査は、既存の方法の構造化された比較に寄与し、研究ギャップを露呈し、IoT駆動のAndroidマルウェア検出におけるスケーラビリティ、適応性、長期的なセキュリティを強化するための今後の方向性のロードマップを概説する。
関連論文リスト
- Security through the Eyes of AI: How Visualization is Shaping Malware Detection [12.704411714353787]
マルウェアの検出と分類に応用された既存の可視化に基づくアプローチを評価する。
このフレームワーク内では、マルウェア検出パイプラインの重要な段階にわたる最先端のアプローチを分析する。
我々は、可視化ベースのアプローチにおける主な課題を明らかにし、この重要な分野における進歩と将来的な方向性についての洞察を提供する。
論文 参考訳(メタデータ) (2025-05-12T13:53:56Z) - CryptoDNA: A Machine Learning Paradigm for DDoS Detection in Healthcare IoT, Inspired by crypto jacking prevention Models [0.0]
医療業界におけるIoT(Internet of Things)とIoM(Internet of Medical)の急速な統合は、患者のケアと病院運営を大幅に改善した。
DDoS攻撃には重大な危険があり、運用上の安定性と患者の安全性を損なう。
本研究は,暗号ジャッキング検出手法に影響された,革新的な機械学習検出フレームワークであるCryptoDNAを紹介する。
論文 参考訳(メタデータ) (2025-01-30T18:22:16Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - X-CBA: Explainability Aided CatBoosted Anomal-E for Intrusion Detection System [2.556190321164248]
Intrusion Detection Systemsにおける機械学習(ML)モデルとディープラーニング(DL)モデルの使用は、不透明な意思決定による信頼の欠如につながっている。
本稿では、グラフニューラルネットワーク(GNN)の構造的利点を活用して、ネットワークトラフィックデータを効率的に処理する新しい説明可能なIDS手法であるX-CBAを提案する。
本手法は、脅威検出の99.47%で高精度に達成し、その分析結果の明確で実用的な説明を提供する。
論文 参考訳(メタデータ) (2024-02-01T18:29:16Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Distributed intelligence on the Edge-to-Cloud Continuum: A systematic
literature review [62.997667081978825]
このレビューは、現在利用可能な機械学習とデータ分析のための最先端ライブラリとフレームワークに関する包括的なビジョンを提供することを目的としている。
現在利用可能なEdge-to-Cloud Continuumに関する実験的な研究のための、主要なシミュレーション、エミュレーション、デプロイメントシステム、テストベッドも調査されている。
論文 参考訳(メタデータ) (2022-04-29T08:06:05Z) - Deep Image: A precious image based deep learning method for online
malware detection in IoT Environment [12.558284943901613]
本稿では,マルウェア解析の異なる視点を考察し,各サンプルの特徴のリスクレベルを算出した。
通常の機械学習基準、すなわち精度とFPRに加えて、サンプルのリスクに基づく基準も提案されている。
その結果,ディープ・ラーニング・アプローチがマルウェアの検出に有効であることが示唆された。
論文 参考訳(メタデータ) (2022-04-04T17:56:55Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。