論文の概要: Comparative Analysis of Hash-based Malware Clustering via K-Means
- arxiv url: http://arxiv.org/abs/2512.09539v1
- Date: Wed, 10 Dec 2025 11:24:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-11 15:14:53.495729
- Title: Comparative Analysis of Hash-based Malware Clustering via K-Means
- Title(参考訳): K-Meansを用いたハッシュベースのマルウェアクラスタリングの比較解析
- Authors: Aink Acrie Soe Thein, Nikolaos Pitropakis, Pavlos Papadopoulos, Sam Grierson, Sana Ullah Jan,
- Abstract要約: 本研究は,K-meansアルゴリズムを用いてマルウェアサンプルをクラスタリングする手法の解析と評価に焦点をあてる。
確立したマルウェアファミリーと特徴を実験した結果,TLSHとIMPHashはより明瞭で意味のあるクラスタを生成することがわかった。
この研究の成果は、より堅牢な脅威検出機構と適応型セキュリティ機構の開発を導くことができる。
- 参考スコア(独自算出の注目度): 0.9134244356393665
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the adoption of multiple digital devices in everyday life, the cyber-attack surface has increased. Adversaries are continuously exploring new avenues to exploit them and deploy malware. On the other hand, detection approaches typically employ hashing-based algorithms such as SSDeep, TLSH, and IMPHash to capture structural and behavioural similarities among binaries. This work focuses on the analysis and evaluation of these techniques for clustering malware samples using the K-means algorithm. More specifically, we experimented with established malware families and traits and found that TLSH and IMPHash produce more distinct, semantically meaningful clusters, whereas SSDeep is more efficient for broader classification tasks. The findings of this work can guide the development of more robust threat-detection mechanisms and adaptive security mechanisms.
- Abstract(参考訳): 日常生活における複数のデジタルデバイスの採用により、サイバー攻撃面が増加している。
敵は、それらを悪用し、マルウェアをデプロイするための新しい道を模索している。
一方、検出アプローチは通常、SSDeep、TLSH、IMPHashといったハッシュベースのアルゴリズムを使用して、バイナリの構造的および振る舞い的類似性をキャプチャする。
本研究は,K-meansアルゴリズムを用いてマルウェアサンプルをクラスタリングする手法の解析と評価に焦点をあてる。
より具体的には、確立されたマルウェアファミリーと特性を実験した結果、TLSHとIMPHashはより明瞭で意味のあるクラスタを生成するのに対し、SSDeepはより広い分類タスクにおいてより効率的であることが判明した。
この研究の成果は、より堅牢な脅威検出機構と適応型セキュリティ機構の開発を導くことができる。
関連論文リスト
- The importance of the clustering model to detect new types of intrusion in data traffic [0.0]
提案手法では,クラスタリング手法としてK-meansアルゴリズムを用いる。
データはKali Linux環境、cicflowmeterトラフィック、Putty Softwareツールを利用して収集された。
モデルは攻撃を数え、それぞれに番号を割り当てた。
論文 参考訳(メタデータ) (2024-11-21T19:40:31Z) - Online Clustering of Known and Emerging Malware Families [1.2289361708127875]
マルウェアのサンプルを悪質な特徴に応じて分類することが不可欠である。
オンラインクラスタリングアルゴリズムは、マルウェアの振る舞いを理解し、新たな脅威に対する迅速な応答を生み出すのに役立ちます。
本稿では,悪意のあるサンプルをオンラインクラスタリングしてマルウェア群に分類する,新しい機械学習モデルを提案する。
論文 参考訳(メタデータ) (2024-05-06T09:20:17Z) - Bit-mask Robust Contrastive Knowledge Distillation for Unsupervised
Semantic Hashing [71.47723696190184]
セマンティックハッシュのための革新的なBit-mask Robust Contrastive Knowledge Distillation (BRCD)法を提案する。
BRCDはセマンティックハッシュモデルの蒸留のために特別に考案されている。
論文 参考訳(メタデータ) (2024-03-10T03:33:59Z) - Reliable Malware Analysis and Detection using Topology Data Analysis [12.031113181911627]
マルウェアはますます複雑になり、さまざまなインフラストラクチャや個人用デバイスをターゲットにしたネットワークに広まっている。
マルウェアを防御するために、最近の研究はシグネチャと機械学習に基づく異なるテクニックを提案している。
論文 参考訳(メタデータ) (2022-11-03T00:46:52Z) - Deep Image: A precious image based deep learning method for online
malware detection in IoT Environment [12.558284943901613]
本稿では,マルウェア解析の異なる視点を考察し,各サンプルの特徴のリスクレベルを算出した。
通常の機械学習基準、すなわち精度とFPRに加えて、サンプルのリスクに基づく基準も提案されている。
その結果,ディープ・ラーニング・アプローチがマルウェアの検出に有効であることが示唆された。
論文 参考訳(メタデータ) (2022-04-04T17:56:55Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Deep Hashing with Hash-Consistent Large Margin Proxy Embeddings [65.36757931982469]
画像ハッシュコードは、分類または検索のために訓練された畳み込みニューラルネットワーク(CNN)の埋め込みをバイナライズすることによって生成される。
この曖昧さを解消するために、固定されたプロキシ(CNN分類層の重み)の使用が提案されている。
得られたHCLMプロキシはハッシュ単位の飽和を促進することが示され、小さな二項化誤差が保証される。
論文 参考訳(メタデータ) (2020-07-27T23:47:43Z) - A Survey on Deep Hashing Methods [52.326472103233854]
最寄りの検索は、データベースからクエリまでの距離が最小のサンプルを取得することを目的としている。
ディープラーニングの発展により、ディープハッシュ法は従来の方法よりも多くの利点を示す。
深い教師付きハッシュは、ペアワイズ法、ランキングベースの方法、ポイントワイズ法、量子化に分類される。
深い教師なしハッシュは、類似性再構築に基づく方法、擬似ラベルに基づく方法、予測自由な自己教師あり学習に基づく方法に分類される。
論文 参考訳(メタデータ) (2020-03-04T08:25:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。