ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

n-gramによるマルウェア検出における機械学習を騙す良性ソフトウェア汚染

https://ipsj.ixsq.nii.ac.jp/records/214484
https://ipsj.ixsq.nii.ac.jp/records/214484
e8834db5-f78d-4667-a3cd-8d6f946ed117
名前 / ファイル ライセンス アクション
IPSJCSS2021084.pdf IPSJCSS2021084.pdf (463.2 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル n-gramによるマルウェア検出における機械学習を騙す良性ソフトウェア汚染
タイトル
言語 en
タイトル Benign Software Pollution for Machine Learning Deception in Malware Detection by n-grams
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア検出,n-gram,機械学習,人工知能
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
東京工科大学コンピュータサイエンス学部
著者所属(英)
en
School of Computer Science, Tokyo University of Technology
著者名 宇田, 隆哉

× 宇田, 隆哉

宇田, 隆哉

Search repository
著者名(英) Ryuya, Uda

× Ryuya, Uda

en Ryuya, Uda

Search repository
論文抄録
内容記述タイプ Other
内容記述 n-gram によるマルウェア検出手法は動的解析を必要とせず,OS や命令に関する知識も必要としない優れたものである.とくに,n-gram と機械学習を用いた手法は,既存研究において良好なマルウェア検出精度を示している.しかし,既存研究においては,既知のデータセットを使用して,新たなマルウェア検出手法を提案している.一方,実際には,攻撃者に既知のマルウェア検出手法が存在している際に,攻撃者はその対策をした攻撃が可能である.そこで,本論文では,機械学習における良性データセットを汚染する手法を提案する.これは,実行されない悪性コードの断片を持つ良性ソフトウェアを故意に大量に作成し,フリーソフトウェアライブラリに登録するというものである.我々が発表した n-gram 抽出手法は n-gram の出現順序と共起度を特徴とするため,一般的な n-gram を用いたマルウェア検出手法よりも汚染の影響を受けにくいが,評価において一定数の誤検出が確認された.この結果は,本論文の汚染手法が n-gram を用いたマルウェア検出手法に有効であることを示すものであり,攻撃者による対策を考慮する必要性を問うものである.
論文抄録(英)
内容記述タイプ Other
内容記述 Malware detection methods by n-grams are excellent since dynamic analysis and knowledge about OS etc. are not required. Especially, the methods by n-grams and machine learning mark great scores in existing researches. However, existing datasets are used for evaluating new detection methods in the researches. On the other hand, attackers can take measures to cope with existing malware detection methods in the real world. Therefore, in this paper, I propose a benign software pollution method to deceive machine learning algorithms. Pieces of non-executable malicious codes are added to benign software samples which are registered to free software libraries. Our n-gram extraction method is more resistant from the pollution than usual existing malware detection methods with n-gram since n-gram orders and co-occurrence are contained in characteristics, but some samples were misclassified in evaluation. The result shows the effectiveness of the pollution and requires consideration for thoughts of attackers against malware detection.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 623-630, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:36:40.655106
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3