論文の概要: A Comparison of Selected Image Transformation Techniques for Malware Classification
- arxiv url: http://arxiv.org/abs/2509.10838v1
- Date: Sat, 13 Sep 2025 15:00:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:22.804662
- Title: A Comparison of Selected Image Transformation Techniques for Malware Classification
- Title(参考訳): マルウェア分類のための画像変換手法の比較
- Authors: Rishit Agrawal, Kunal Bhatnagar, Andrew Do, Ronnit Rana, Mark Stamp,
- Abstract要約: 本研究では,8種類のマルウェア・画像変換技術について検討する。
これらの画像変換手法のいくつかは、様々な学習モデルでも同様に機能することがわかった。
その結果,イメージベースマルウェア分類手法の有効性は,画像解析手法の本質的な強度に依存する可能性が示唆された。
- 参考スコア(独自算出の注目度): 0.1957338076370071
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Recently, a considerable amount of malware research has focused on the use of powerful image-based machine learning techniques, which generally yield impressive results. However, before image-based techniques can be applied to malware, the samples must be converted to images, and there is no generally-accepted approach for doing so. The malware-to-image conversion strategies found in the literature often appear to be ad hoc, with little or no effort made to take into account properties of executable files. In this paper, we experiment with eight distinct malware-to-image conversion techniques, and for each, we test a variety of learning models. We find that several of these image conversion techniques perform similarly across a range of learning models, in spite of the image conversion processes being quite different. These results suggest that the effectiveness of image-based malware classification techniques may depend more on the inherent strengths of image analysis techniques, as opposed to the precise details of the image conversion strategy.
- Abstract(参考訳): 最近では、画像に基づく強力な機械学習技術の利用に多くのマルウェア研究が注がれており、概して印象的な結果が得られている。
しかし、イメージベース技術がマルウェアに適用される前には、サンプルをイメージに変換する必要があり、一般的に受け入れられるアプローチは存在しない。
この文献で発見されたマルウェアと画像の変換戦略は、しばしばアドホックで、実行ファイルの特性を考慮する努力はほとんど、あるいは全く行っていない。
本稿では,8つの異なるマルウェア対イメージ変換手法を実験し,それぞれに様々な学習モデルをテストする。
これらの画像変換手法のいくつかは、画像変換プロセスが全く異なるにもかかわらず、様々な学習モデルで同じように機能することがわかった。
これらの結果は、画像変換戦略の正確な詳細とは対照的に、画像解析手法の本質的な強みにより、画像ベースのマルウェア分類手法の有効性がより大きく依存する可能性があることを示唆している。
関連論文リスト
- Transferable Learned Image Compression-Resistant Adversarial Perturbations [66.46470251521947]
敵対的攻撃は容易に画像分類システムを破壊し、DNNベースの認識タスクの脆弱性を明らかにする。
我々は、学習した画像圧縮機を前処理モジュールとして利用する画像分類モデルをターゲットにした新しいパイプラインを提案する。
論文 参考訳(メタデータ) (2024-01-06T03:03:28Z) - High-resolution Image-based Malware Classification using Multiple
Instance Learning [0.0]
本稿では,高解像度グレースケール画像と複数インスタンス学習を用いて,マルウェアを家族に分類する方法を提案する。
この実装はMicrosoft Malware Classificationデータセットで評価され、反対に拡大されたサンプルに対して最大96.6%のアキュラシーを達成している。
論文 参考訳(メタデータ) (2023-11-21T18:11:26Z) - From Malware Samples to Fractal Images: A New Paradigm for
Classification. (Version 2.0, Previous version paper name: Have you ever seen
malware?) [0.3670422696827526]
本研究では,動的挙動解析に基づくマルウェアの可視化手法を提案する。
そのアイデアは、視覚的に非常に興味深い画像が、良質なマルウェアを分類するために使われる、ということだ。
実験の結果は、6 589 997 のグッドウェア、827 853 の潜在的望ましくないアプリケーション、4 174 のマルウェアサンプルに基づいている。
論文 参考訳(メタデータ) (2022-12-05T15:15:54Z) - ObjectFormer for Image Manipulation Detection and Localization [118.89882740099137]
画像操作の検出とローカライズを行うObjectFormerを提案する。
画像の高周波特徴を抽出し,マルチモーダルパッチの埋め込みとしてRGB特徴と組み合わせる。
各種データセットについて広範な実験を行い,提案手法の有効性を検証した。
論文 参考訳(メタデータ) (2022-03-28T12:27:34Z) - Adaptive Image Transformations for Transfer-based Adversarial Attack [73.74904401540743]
適応画像変換学習(AITL)と呼ばれる新しいアーキテクチャを提案する。
精巧に設計した学習者は、入力画像固有の画像変換の最も効果的な組み合わせを適応的に選択する。
本手法は、通常訓練されたモデルと防衛モデルの両方において、各種設定下での攻撃成功率を大幅に向上させる。
論文 参考訳(メタデータ) (2021-11-27T08:15:44Z) - Auxiliary-Classifier GAN for Malware Analysis [4.111899441919165]
補助分類器GAN(AC-GAN)を用いて偽のマルウェア画像を生成する。
画像の分類における様々な手法の有効性を考察する。
AC-GAN生成画像は、実際のマルウェア画像と非常によく似ているが、深層学習の観点からは、AC-GAN生成画像は深い偽のマルウェア画像のレベルに上昇しない、と結論付けている。
論文 参考訳(メタデータ) (2021-07-04T13:15:03Z) - A Hierarchical Transformation-Discriminating Generative Model for Few
Shot Anomaly Detection [93.38607559281601]
各トレーニングイメージのマルチスケールパッチ分布をキャプチャする階層的生成モデルを開発した。
この異常スコアは、スケール及び画像領域にわたる正しい変換のパッチベースの投票を集約して得られる。
論文 参考訳(メタデータ) (2021-04-29T17:49:48Z) - Learning Transformation-Aware Embeddings for Image Forensics [15.484408315588569]
Image Provenance Analysisは、コンテンツを共有するさまざまな操作されたイメージバージョン間の関係を見つけることを目的としている。
証明分析のための主要なサブプロブレムの1つは、完全なコンテンツを共有したり、ほぼ重複している画像の編集順序である。
本稿では,1つの画像から生成した画像に対して,変換を通じて妥当な順序付けを行うための,新しい深層学習に基づくアプローチを提案する。
論文 参考訳(メタデータ) (2020-01-13T22:01:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。