論文の概要: Towards Online Malware Detection using Process Resource Utilization Metrics
- arxiv url: http://arxiv.org/abs/2601.10164v1
- Date: Thu, 15 Jan 2026 08:05:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-16 19:43:19.048087
- Title: Towards Online Malware Detection using Process Resource Utilization Metrics
- Title(参考訳): プロセス資源利用指標を用いたオンラインマルウェア検出に向けて
- Authors: Themistoklis Diamantopoulos, Dimosthenis Natsos, Andreas L. Symeonidis,
- Abstract要約: 本稿では,動的マルウェア検出のためのオンライン学習手法を提案する。
時間情報を組み込んで、行動機能を使ってモデルを継続的に更新する。
ゼロデイマルウェアの検出には有効である。
- 参考スコア(独自算出の注目度): 0.3823356975862005
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The rapid growth of Cloud Computing and Internet of Things (IoT) has significantly increased the interconnection of computational resources, creating an environment where malicious software (malware) can spread rapidly. To address this challenge, researchers are increasingly utilizing Machine Learning approaches to identify malware through behavioral (i.e. dynamic) cues. However, current approaches are limited by their reliance on large labeled datasets, fixed model training, and the assumption that a trained model remains effective over time-disregarding the ever-evolving sophistication of malware. As a result, they often fail to detect evolving malware attacks that adapt over time. This paper proposes an online learning approach for dynamic malware detection, that overcomes these limitations by incorporating temporal information to continuously update its models using behavioral features, specifically process resource utilization metrics. By doing so, the proposed models can incrementally adapt to emerging threats and detect zero-day malware effectively. Upon evaluating our approach against traditional batch algorithms, we find it effective in detecting zero-day malware. Moreover, we demonstrate its efficacy in scenarios with limited data availability, where traditional batch-based approaches often struggle to perform reliably.
- Abstract(参考訳): クラウドコンピューティングとIoT(Internet of Things)の急速な成長により、計算リソースの相互接続が大幅に増加し、悪意のあるソフトウェア(マルウェア)が急速に普及する環境が誕生した。
この課題に対処するため、研究者は機械学習のアプローチを活用して、行動的(動的)キューを通じてマルウェアを識別している。
しかし、現在のアプローチは、大規模ラベル付きデータセットへの依存、固定モデルトレーニング、そしてトレーニングされたモデルがマルウェアの絶え間なく進化する高度化を無視しながら有効であるという仮定によって制限されている。
結果として、彼らは時間とともに適応する進化中のマルウェア攻撃を検出するのに失敗することが多い。
本稿では、動的マルウェア検出のためのオンライン学習手法を提案し、時間的情報を組み込んで、行動特性、特にプロセス資源利用指標を用いてモデルを継続的に更新することで、これらの制限を克服する。
これにより、提案モデルが出現する脅威に漸進的に適応し、ゼロデイマルウェアを効果的に検出できる。
従来のバッチアルゴリズムに対するアプローチを評価すると,ゼロデイマルウェアの検出に有効であることがわかった。
さらに、従来のバッチベースのアプローチが確実に動作するのに苦労する、データ可用性の制限のあるシナリオにおいて、その有効性を示す。
関連論文リスト
- ADAPT: A Pseudo-labeling Approach to Combat Concept Drift in Malware Detection [0.8192907805418583]
データ分散の変更に機械学習モデルを適用するには、頻繁な更新が必要である。
我々は、コンセプトドリフトに対処するための新しい擬似ラベル付き半教師付きアルゴリズムであるtexttADAPTを紹介する。
論文 参考訳(メタデータ) (2025-07-11T13:47:07Z) - Addressing malware family concept drift with triplet autoencoder [2.416907802598482]
概念の漂流は、全く新しいマルウェアファミリーの出現と既存のウイルスの進化という2つの形態で起こりうる。
本稿では,新しいマルウェア群を効果的に同定することを目的とした,前者に対応する革新的な手法を提案する。
以上の結果から,新たなマルウェアファミリーの検出が大幅に向上し,サイバーセキュリティの課題に対する信頼性の高いソリューションが得られた。
論文 参考訳(メタデータ) (2025-07-01T00:55:00Z) - A Sysmon Incremental Learning System for Ransomware Analysis and Detection [1.495391051525033]
サイバー脅威、特にランサムウェア攻撃の増加に直面しているため、高度な検知と分析システムの必要性が高まっている。
これらの提案のほとんどは、新しいランサムウェアを検出するために、基礎となるモデルをスクラッチから更新する必要がある、非インクリメンタルな学習アプローチを活用している。
新たなランサムウェア株がモデルが更新されるまで検出されない可能性があるため、再トレーニング中に攻撃に対して脆弱なデータを残すため、このアプローチは問題となる。
本稿では,Sysmon Incremental Learning System for Analysis and Detection (SILRAD)を提案する。
論文 参考訳(メタデータ) (2025-01-02T06:22:58Z) - Learn while Unlearn: An Iterative Unlearning Framework for Generative Language Models [52.40798352740857]
3つのコアコンポーネントで構成されるICU(Iterative Contrastive Unlearning)フレームワークを紹介する。
知識未学習誘導モジュールは、未学習の損失を使用して、特定の知識を除去するためにターゲットとする。
Contrastive Learning Enhancementモジュールは、純粋な未学習の目標に対してモデルの表現力を保持する。
イテレーティブ・アンラーニング・リファインメントモジュールは、進行中の評価と更新を通じて、アンラーニングプロセスを動的に調整する。
論文 参考訳(メタデータ) (2024-07-25T07:09:35Z) - Revisiting Concept Drift in Windows Malware Detection: Adaptation to Real Drifted Malware with Minimal Samples [10.352741619176383]
本研究では,ドリフトマルウェアの検出と分類を行う新しい手法を提案する。
グラフニューラルネットワークと対向ドメイン適応を利用して、マルウェア制御フローグラフのドリフト不変性を学習する。
当社のアプローチは,公開ベンチマークや,セキュリティ企業によって毎日報告されている実世界のマルウェアデータベース上でのドリフトマルウェアの検出を大幅に改善する。
論文 参考訳(メタデータ) (2024-07-18T22:06:20Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - Age-Based Scheduling for Mobile Edge Computing: A Deep Reinforcement
Learning Approach [58.911515417156174]
我々は情報時代(AoI)の新たな定義を提案し、再定義されたAoIに基づいて、MECシステムにおけるオンラインAoI問題を定式化する。
本稿では,システム力学の部分的知識を活用するために,PDS(Post-Decision State)を導入する。
また、PSDと深いRLを組み合わせることで、アルゴリズムの適用性、スケーラビリティ、堅牢性をさらに向上します。
論文 参考訳(メタデータ) (2023-12-01T01:30:49Z) - Automated Machine Learning Techniques for Data Streams [91.3755431537592]
本稿では、最先端のオープンソースAutoMLツールを調査し、ストリームから収集したデータに適用し、時間とともにパフォーマンスがどのように変化するかを測定する。
この結果から,既製のAutoMLツールで十分な結果が得られることが示されたが,概念ドリフトや検出,適応といった手法が適用されれば,予測精度を時間とともに維持することが可能になる。
論文 参考訳(メタデータ) (2021-06-14T11:42:46Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。