論文の概要: An Adversarial Robust Behavior Sequence Anomaly Detection Approach Based on Critical Behavior Unit Learning
- arxiv url: http://arxiv.org/abs/2509.15756v1
- Date: Fri, 19 Sep 2025 08:37:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-22 18:18:11.081368
- Title: An Adversarial Robust Behavior Sequence Anomaly Detection Approach Based on Critical Behavior Unit Learning
- Title(参考訳): 臨界行動単位学習に基づく逆ロバスト行動系列異常検出手法
- Authors: Dongyang Zhan, Kai Tan, Lin Ye, Xiangzhan Yu, Hongli Zhang, Zheng He,
- Abstract要約: 逐次的ディープラーニングモデル(RNNやLSTMなど)は、APIやsyscallシーケンスなどのソフトウェア動作のシーケンス特性を学習することができる。
近年の研究では、これらの深層学習に基づくアプローチは敵のサンプルに弱いことが示されている。
本稿では, 動作単位の分析に基づく逆方向異常検出手法を提案し, この問題を克服する。
- 参考スコア(独自算出の注目度): 13.083056858680758
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Sequential deep learning models (e.g., RNN and LSTM) can learn the sequence features of software behaviors, such as API or syscall sequences. However, recent studies have shown that these deep learning-based approaches are vulnerable to adversarial samples. Attackers can use adversarial samples to change the sequential characteristics of behavior sequences and mislead malware classifiers. In this paper, an adversarial robustness anomaly detection method based on the analysis of behavior units is proposed to overcome this problem. We extract related behaviors that usually perform a behavior intention as a behavior unit, which contains the representative semantic information of local behaviors and can be used to improve the robustness of behavior analysis. By learning the overall semantics of each behavior unit and the contextual relationships among behavior units based on a multilevel deep learning model, our approach can mitigate perturbation attacks that target local and large-scale behaviors. In addition, our approach can be applied to both low-level and high-level behavior logs (e.g., API and syscall logs). The experimental results show that our approach outperforms all the compared methods, which indicates that our approach has better performance against obfuscation attacks.
- Abstract(参考訳): 逐次的なディープラーニングモデル(例えばRNNやLSTM)は、APIやsyscallシーケンスなどのソフトウェア動作のシーケンス機能を学ぶことができる。
しかし、最近の研究では、これらの深層学習に基づくアプローチは敵のサンプルに弱いことが示されている。
攻撃者は、敵のサンプルを使用して、行動シーケンスと不正なマルウェア分類器のシーケンシャルな特性を変更することができる。
本稿では, 動作単位の分析に基づく対向ロバスト性異常検出手法を提案し, この問題を克服する。
本研究では,行動単位としての行動意図を通常実施する関連行動の抽出を行い,行動分析の堅牢性向上に有効であることを示す。
多段階の深層学習モデルに基づいて、行動単位の全体的意味と行動単位間の文脈的関係を学習することにより、我々のアプローチは局所的および大規模行動をターゲットにした摂動攻撃を軽減することができる。
さらに、我々のアプローチは、低レベルと高レベルの両方の動作ログ(例えば、APIとsyscallログ)に適用できる。
実験の結果,本手法は比較手法のすべてより優れており,難読化攻撃に対する性能が向上していることが示唆された。
関連論文リスト
- A Practical Adversarial Attack against Sequence-based Deep Learning Malware Classifiers [14.522205772331723]
本稿では,Deep Q-Networkとバックトラック検索戦略に基づく敵攻撃手法を提案する。
ソースコードに修正をマッピングする新しい変換アプローチを利用することで,動作ログのシーケンスを直接変更する必要がなくなる。
提案手法は実用的であり,修正したソフトウェアの機能を維持しつつ,敵のサンプルを生成することができる。
論文 参考訳(メタデータ) (2025-09-15T12:22:26Z) - RMSL: Weakly-Supervised Insider Threat Detection with Robust Multi-sphere Learning [23.547623771406187]
インサイダー脅威検出は、ユーザインタラクションを記録するログを分析することによって、悪意のあるユーザの振る舞いを特定することを目的としている。
教師なしの手法は、正常な行動と異常な行動のあいまいさにより、高い偽陽性率とミス率に直面している。
本稿では,行動レベルの異常の検出能力を高めるために,ロバスト多球学習(RMSL)と呼ばれる新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-15T13:36:03Z) - Stochastic Encodings for Active Feature Acquisition [100.47043816019888]
Active Feature Acquisitionは、インスタンスワイドでシーケンシャルな意思決定問題である。
目的は、テストインスタンスごとに独立して、現在の観測に基づいて計測する機能を動的に選択することである。
一般的なアプローチは強化学習(Reinforcement Learning)であり、トレーニングの困難を経験する。
我々は、教師付きで訓練された潜在変数モデルを導入し、潜在空間における観測不能な実現の可能性の多くにまたがる特徴を推論することで獲得する。
論文 参考訳(メタデータ) (2025-08-03T23:48:46Z) - OMNISEC: LLM-Driven Provenance-based Intrusion Detection via Retrieval-Augmented Behavior Prompting [4.71781133841068]
Provenance-based Intrusion Detection Systems (PIDS) はエンドポイントの脅威分析に広く利用されている。
攻撃手法の進化により、ルールは攻撃者の全ての特性を動的にモデル化することはできない。
異常検出システムは、通常の行動の変化と実際の攻撃行動とを区別できないため、重大な偽陽性問題に直面している。
論文 参考訳(メタデータ) (2025-03-05T02:08:12Z) - Cross-functional Analysis of Generalisation in Behavioural Learning [4.0810783261728565]
本稿では,異なるレベルの次元をまたいだ一般化を考慮した行動学習の分析手法であるBluGAを紹介する。
集計スコアは、目に見えない機能(または過剰適合)への一般化を測定する
論文 参考訳(メタデータ) (2023-05-22T11:54:19Z) - Learning Transferable Adversarial Robust Representations via Multi-view
Consistency [57.73073964318167]
デュアルエンコーダを用いたメタ逆多視点表現学習フレームワークを提案する。
未確認領域からの少数ショット学習タスクにおけるフレームワークの有効性を実証する。
論文 参考訳(メタデータ) (2022-10-19T11:48:01Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Object-Aware Regularization for Addressing Causal Confusion in Imitation
Learning [131.1852444489217]
本稿では,オブジェクト認識方式で模倣ポリシーを標準化する手法として,オブジェクト認識型RegularizatiOn(OREO)を提案する。
我々の主な考えは、政策が専門家の行動と強く相関するニュアンス変数を悪用することを防ぐために、政策が全ての意味オブジェクトに均一に出席することを奨励することである。
論文 参考訳(メタデータ) (2021-10-27T01:56:23Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - DEALIO: Data-Efficient Adversarial Learning for Imitation from
Observation [57.358212277226315]
観察ifoからの模倣学習において、学習エージェントは、実演者の生成した制御信号にアクセスせずに、実演行動の観察のみを用いて実演エージェントを模倣しようとする。
近年、逆模倣学習に基づく手法は、ifO問題に対する最先端のパフォーマンスをもたらすが、データ非効率でモデルなしの強化学習アルゴリズムに依存するため、サンプルの複雑さに悩まされることが多い。
この問題は、サンプルの収集が時間、エネルギー、およびリスクの面で高いコストを被る可能性がある現実世界の設定に展開することは非現実的です。
よりデータ効率の高いifOアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-03-31T23:46:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。