論文の概要: Efficient Adversarial Malware Defense via Trust-Based Raw Override and Confidence-Adaptive Bit-Depth Reduction
- arxiv url: http://arxiv.org/abs/2511.12827v1
- Date: Sun, 16 Nov 2025 23:21:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-18 14:36:24.562783
- Title: Efficient Adversarial Malware Defense via Trust-Based Raw Override and Confidence-Adaptive Bit-Depth Reduction
- Title(参考訳): 信頼に基づくrawオーバライドと信頼適応ビット深度低減による効率的な対向型マルウェア防御
- Authors: Ayush Chaudhary, Sisir Doppalpudi,
- Abstract要約: 敵防衛の最近の進歩は強い堅牢性の向上を示している。
4倍から22倍までの計算オーバーヘッドは、数百万のサンプルを毎日処理するプロダクションシステムにとって大きな課題となる。
信頼適応型TROと信頼適応型ビット深度削減を組み合わせた新しいフレームワークを提案する。
提案手法は1.76倍の計算オーバーヘッドを達成し,最先端のスムージングディフェンスよりも2.3倍改善した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The deployment of robust malware detection systems in big data environments requires careful consideration of both security effectiveness and computational efficiency. While recent advances in adversarial defenses have demonstrated strong robustness improvements, they often introduce computational overhead ranging from 4x to 22x, which presents significant challenges for production systems processing millions of samples daily. In this work, we propose a novel framework that combines Trust-Raw Override (TRO) with Confidence-Adaptive Bit-Depth Reduction (CABDR) to explicitly optimize the trade-off between adversarial robustness and computational efficiency. Our approach leverages adaptive confidence-based mechanisms to selectively apply defensive measures, achieving 1.76x computational overhead - a 2.3x improvement over state-of-the-art smoothing defenses. Through comprehensive evaluation on the EMBER v2 dataset comprising 800K samples, we demonstrate that our framework maintains 91 percent clean accuracy while reducing attack success rates to 31-37 percent across multiple attack types, with particularly strong performance against optimization-based attacks such as C and W (48.8 percent reduction). The framework achieves throughput of up to 1.26 million samples per second (measured on pre-extracted EMBER features with no runtime feature extraction), validated across 72 production configurations with statistical significance (5 independent runs, 95 percent confidence intervals, p less than 0.01). Our results suggest that practical adversarial robustness in production environments requires explicit optimization of the efficiency-robustness trade-off, providing a viable path for organizations to deploy robust defenses without prohibitive infrastructure costs.
- Abstract(参考訳): ビッグデータ環境におけるロバストなマルウェア検出システムの展開には、セキュリティの有効性と計算効率の両方を慎重に考慮する必要がある。
敵防衛の最近の進歩は強い堅牢性の向上を示しているが、4倍から22倍の計算オーバーヘッドをしばしば導入しており、これは毎日数百万のサンプルを処理しているプロダクションシステムにとって大きな課題である。
本研究では,TRO (Trust-Raw Override) と Confidence-Adaptive Bit-Depth Reduction (CABDR) を組み合わせた新しいフレームワークを提案する。
提案手法は, 適応的信頼度に基づく機構を利用して, 防御対策を選択的に適用し, 1.76倍の計算オーバーヘッドを達成し, 最先端の平滑化防御よりも2.3倍改善した。
800KサンプルからなるEMBER v2データセットの総合的な評価を通じて、我々のフレームワークは、攻撃成功率を複数の攻撃タイプで31~37%に削減し、CやW(48.8%の削減)などの最適化ベースの攻撃に対して特に強いパフォーマンスを示す。
このフレームワークは、毎秒最大126万サンプル(実行時特徴抽出なしで事前抽出されたEMBER機能に基づいて測定)のスループットを実現し、統計学的に重要な72のプロダクション構成(5つの独立した実行、95%の信頼区間、0.01未満)で検証されている。
この結果から, 生産環境における実用的対人ロバスト性には, 効率・ロバスト性トレードオフの明示的な最適化が必要であることが示唆された。
関連論文リスト
- Detecting and Preventing Latent Risk Accumulation in High-Performance Software Systems [0.0]
キャッシュ障害が100倍の負荷増幅と99%のカスケード崩壊を引き起こすまで、脆弱なヒット率を達成するキャッシュはボトルネックを曖昧にする可能性がある。
現在の信頼性エンジニアリングは、最適化によって引き起こされる脆弱性を積極的に検出するのではなく、リアクティブなインシデント応答に重点を置いている。
本稿では,系統的潜在リスク検出,予防,最適化のための総合的な枠組みを提案する。
論文 参考訳(メタデータ) (2025-10-04T07:22:39Z) - Efficient Private Inference Based on Helper-Assisted Malicious Security Dishonest Majority MPC [5.797285315996385]
本稿では,Helper-Assisted MSDMモデルに基づく新しい3層プライベート推論フレームワークを提案する。
このフレームワークは、LANの2.4-25.7xスピードアップとWANの1.3-9.5xアクセラレーションを実現している。
論文 参考訳(メタデータ) (2025-07-13T12:24:02Z) - Sampling-aware Adversarial Attacks Against Large Language Models [52.30089653615172]
既存の敵攻撃は、通常、単一点の欲望世代において有害な反応を標的とする。
本研究では,有害な応答を抽出する目的のために,攻撃時のモデル出力の繰り返しサンプリングを行う。
既存の攻撃にサンプリングを統合することで、成功率が最大37%向上し、最大2桁の効率が向上することを示す。
論文 参考訳(メタデータ) (2025-07-06T16:13:33Z) - T2V-OptJail: Discrete Prompt Optimization for Text-to-Video Jailbreak Attacks [67.91652526657599]
我々は、T2Vジェイルブレイク攻撃を離散最適化問題として定式化し、T2V-OptJailと呼ばれる共同目的ベース最適化フレームワークを提案する。
いくつかのT2Vモデルに対して大規模な実験を行い、オープンソースモデルと実際の商用クローズドソースモデルの両方をカバーする。
提案手法は,攻撃成功率の観点から既存手法よりも11.4%,10.0%向上する。
論文 参考訳(メタデータ) (2025-05-10T16:04:52Z) - Making Every Step Effective: Jailbreaking Large Vision-Language Models Through Hierarchical KV Equalization [74.78433600288776]
HKVE (Hierarchical Key-Value Equalization) は、勾配最適化結果を選択的に受け入れる革新的なジェイルブレイクフレームワークである。
HKVEは既存の手法を20.43%,21.01%,26.43%のマージンで大幅に上回った。
論文 参考訳(メタデータ) (2025-03-14T17:57:42Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Conservative Prediction via Data-Driven Confidence Minimization [70.93946578046003]
機械学習の安全性クリティカルな応用においては、モデルが保守的であることが望ましいことが多い。
本研究では,不確実性データセットに対する信頼性を最小化するデータ駆動信頼性最小化フレームワークを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:05:36Z) - Robust Trajectory Prediction against Adversarial Attacks [84.10405251683713]
ディープニューラルネットワーク(DNN)を用いた軌道予測は、自律運転システムにおいて不可欠な要素である。
これらの手法は敵の攻撃に対して脆弱であり、衝突などの重大な結果をもたらす。
本研究では,敵対的攻撃に対する軌道予測モデルを保護するための2つの重要な要素を同定する。
論文 参考訳(メタデータ) (2022-07-29T22:35:05Z) - A Data Augmentation-based Defense Method Against Adversarial Attacks in
Neural Networks [7.943024117353317]
そこで本研究では,実生活制約に適合した完全ホワイトボックス攻撃を効果的に無効化する軽量防衛手法を開発した。
我々のモデルは、50発のBPDAによる高度な適応攻撃に耐えることができ、攻撃成功率をほぼゼロに抑えながら、目標モデルが約80%の精度を維持するのに役立ちます。
論文 参考訳(メタデータ) (2020-07-30T08:06:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。