文献
J-GLOBAL ID:202102291347778837   整理番号:21A0992228

MALGRA:機械学習とN-Gramマルウェア特徴抽出と検出システム【JST・京大機械翻訳】

MALGRA: Machine Learning and N-Gram Malware Feature Extraction and Detection System
著者 (4件):
資料名:
巻:号: 11  ページ: 1777  発行年: 2020年 
JST資料番号: U7178A  ISSN: 2079-9292  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: スイス (CHE)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
現代マルウェアの検出と緩和は,組織の正常運転にとって重要である。伝統的な防御機構は,マルウェアのレジリエンスを強化するコード混乱,変成作用,および多型のような攻撃者によって使用される技術のために,ますます無効になっている。この文脈において,適応,より効果的なマルウェア検出法の開発は,そのような脅威に対してITインフラストラクチャを保護し,セキュリティを確保するための緊急要求として同定されている。本論文では,Nグラムと機械学習に基づくマルウェア検出のための代替法を検討した。著者らは,動的解析技術を用いて,Nグラムを用いて表現される悪意のあるファイルのために,Compromise(IOC)のIndicatorを抽出した。本論文はまた,機械学習アルゴリズムを訓練するための最も重要なNグラム特徴を同定するために用いられる新しい代替案としてTF-IDFを提案した。最後に,本論文は,様々な教師つき機械学習アルゴリズムを用いて,提案技術を評価した。結果は,98.4%のスコアを有するロジスティック回帰が,用いた他の分類器と比較して,最良の分類精度を提供することを示した。Copyright 2021 The Author(s) All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
データ保護 
引用文献 (55件):
  • Or-Meir, O.; Nissim, N.; Elovici, Y.; Rokach, L. Dynamic malware analysis in the modern era-A state of the art survey. ACM Comput. Surv. (CSUR) 2019, 52, 1-48.
  • Barría, C.; Cordero, D.; Cubillos, C.; Palma, M. Proposed classification of malware, based on obfuscation. In Proceedings of the 2016 6th International Conference on Computers Communications and Control (ICCCC), Oradea, Romania, 10-14 May 2016; pp. 37-44.
  • Bencsáth, B.; Pék, G.; Buttyán, L.; Félegyházi, M. Duqu: Analysis, detection, and lessons learned. In Proceedings of the ACM European Workshop on System Security (EuroSec), Bern, Switzerland, 10 April 2012.
  • Stone, R. A Call to Cyber Arms. 2013. Available online: https://science.sciencemag.org/content/339/6123/1026 (accessed on 27 June 2020). Sonicwall. Sonicwall Cyber Threat Report: Threat Actors Pivot Toward More Targeted Attacks, Evasive Exploits. Available online: https://www.sonicwall.com/resources/2020-cyber-threat-report-pdf/ (accessed on 27 June 2020). Pandalabs. Panda Security Launches Its Threat Insights Report 2020. Available online: https://www.pandasecurity.com/emailhtml/2004-report-threath-20/Threat-Insights-Report-en.pdf (accessed on 27 June 2020).
  • Kwon, D.; Kim, H.; Kim, J.; Suh, S.C.; Kim, I.; Kim, K.J. A Survey of Deep Learning-Based Network Anomaly Detection; Springer: Berlin/Heidelberg, Germany, 2019; pp. 1-13.
もっと見る
タイトルに関連する用語 (5件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る