論文の概要: ThreatIntel-Andro: Expert-Verified Benchmarking for Robust Android Malware Research
- arxiv url: http://arxiv.org/abs/2510.16835v1
- Date: Sun, 19 Oct 2025 13:51:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 00:56:39.174296
- Title: ThreatIntel-Andro: Expert-Verified Benchmarking for Robust Android Malware Research
- Title(参考訳): ThreatIntel-Andro: 頑丈なAndroidマルウェア研究のためのエキスパート認定ベンチマーク
- Authors: Hongpeng Bai, Minhong Dong, Yao Zhang, Shunzhe Zhao, Haobo Zhang, Lingyue Li, Yude Bai, Guangquan Xu,
- Abstract要約: リアルタイムのAndroidマルウェアデータセットは、効果的な検出と防御のための重要な基盤である。
VirusTotalのマルチエンジンアグリゲーション結果のような従来のデータセットには、大きな制限がある。
自動ラベリングツール(例:AVClass2)は準最適アグリゲーション戦略に苦しむ。
- 参考スコア(独自算出の注目度): 12.287399657700824
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rapidly evolving Android malware ecosystem demands high-quality, real-time datasets as a foundation for effective detection and defense. With the widespread adoption of mobile devices across industrial systems, they have become a critical yet often overlooked attack surface in industrial cybersecurity. However, mainstream datasets widely used in academia and industry (e.g., Drebin) exhibit significant limitations: on one hand, their heavy reliance on VirusTotal's multi-engine aggregation results introduces substantial label noise; on the other hand, outdated samples reduce their temporal relevance. Moreover, automated labeling tools (e.g., AVClass2) suffer from suboptimal aggregation strategies, further compounding labeling errors and propagating inaccuracies throughout the research community.
- Abstract(参考訳): 急速に進化するAndroidのマルウェアエコシステムは、効果的な検出と防御の基盤として、高品質でリアルタイムなデータセットを必要としている。
産業システムにまたがってモバイルデバイスが広く採用されるようになると、産業用サイバーセキュリティにおいて、それらがしばしば見落とされがちな攻撃対象となった。
しかしながら、学術や産業で広く使われている主流データセット(例:Drebin)には、大きな制限がある。一方、VirusTotalのマルチエンジン集約結果に大きく依存しているため、かなりのラベルノイズが発生し、一方、時代遅れのサンプルは時間的関連性を低下させる。
さらに、自動ラベリングツール(例えば、AVClass2)は、最適以下のアグリゲーション戦略に悩まされ、ラベル付けエラーをさらに複雑化し、研究コミュニティ全体で不正確な情報を伝播する。
関連論文リスト
- AI Agentic Vulnerability Injection And Transformation with Optimized Reasoning [2.918225266151982]
AVIATORはAIによる最初の脆弱性注入ワークフローである。
高忠実で多様な大規模な脆弱性データセット生成のために、現実的でカテゴリ固有の脆弱性を自動的に注入する。
セマンティック分析、LoRAベースのファインチューニングとRetrieval-Augmented Generationで強化されたインジェクション合成、静的解析とLLMベースの識別器によるインジェクション後の検証を組み合わせる。
論文 参考訳(メタデータ) (2025-08-28T14:59:39Z) - LAMDA: A Longitudinal Android Malware Benchmark for Concept Drift Analysis [5.895643771545453]
LAMDAは、これまでで最大で、時間的に最も多様なAndroidマルウェアベンチマークである。
これは現実世界のAndroidアプリケーションの自然な分布と進化を反映している。
これは、時間的ドリフト、一般化、説明可能性、そして進化する検出課題に関する詳細な研究を可能にする。
論文 参考訳(メタデータ) (2025-05-24T06:36:39Z) - SeCodePLT: A Unified Platform for Evaluating the Security of Code GenAI [58.29510889419971]
コード生成大型言語モデル(LLM)のセキュリティリスクと能力を評価するための既存のベンチマークは、いくつかの重要な制限に直面している。
手動で検証し、高品質なシード例から始める、汎用的でスケーラブルなベンチマーク構築フレームワークを導入し、ターゲット突然変異を通じて拡張する。
このフレームワークをPython、C/C++、Javaに適用すると、44のCWEベースのリスクカテゴリと3つのセキュリティ機能にまたがる5.9k以上のサンプルデータセットであるSeCodePLTが構築されます。
論文 参考訳(メタデータ) (2024-10-14T21:17:22Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Android Malware Detection with Unbiased Confidence Guarantees [1.6432632226868131]
本稿では,マルウェア検出毎に確実な信頼性を保証する機械学習動的解析手法を提案する。
提案手法は、Conformal Predictionと呼ばれる新しい機械学習フレームワークと、ランダムな森林分類器を組み合わせたものである。
実際のアンドロイドデバイスに1866の悪意のある4816の良質なアプリケーションをインストールすることで,大規模なデータセット上での性能を検証した。
論文 参考訳(メタデータ) (2023-12-17T11:07:31Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Adversarial Patterns: Building Robust Android Malware Classifiers [0.9208007322096533]
サイバーセキュリティの分野では、機械学習モデルがマルウェア検出において大幅に改善されている。
構造化されていないデータから複雑なパターンを理解する能力があるにもかかわらず、これらのモデルは敵攻撃の影響を受けやすい。
本稿では,Androidマルウェア分類器の文脈における敵機械学習の包括的レビューを行う。
論文 参考訳(メタデータ) (2022-03-04T03:47:08Z) - Anomaly Detection Based on Selection and Weighting in Latent Space [73.01328671569759]
SWADと呼ばれる新しい選択および重み付けに基づく異常検出フレームワークを提案する。
ベンチマークと実世界のデータセットによる実験は、SWADの有効性と優位性を示している。
論文 参考訳(メタデータ) (2021-03-08T10:56:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。