Zum Inhalt

Towards Adversarially Superior Malware Detection Models: An Adversary Aware Proactive Approach using Adversarial Attacks and Defenses

  • 28.09.2022
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Die Verbreitung von Smartphones und die zunehmende Einführung von Android-Betriebssystemen haben sie zu Hauptzielen für Malware gemacht. Dieser Artikel geht auf die Herausforderungen durch Malware und die Grenzen traditioneller Erkennungsmethoden ein. Es führt maschinelles Lernen und Deep-Learning-Klassifikatoren als vielversprechende Lösungen ein, hebt aber ihre Anfälligkeit für feindliche Angriffe hervor. Die Autoren schlagen zwei innovative Ausweichangriffe vor, GradAA und GreedAA, die Malware-Anwendungen unter Umgehung von Erkennungssystemen in feindliche verwandeln können. Um diesen Bedrohungen entgegenzuwirken, stellt der Artikel zwei robuste Verteidigungsstrategien vor: Adversarial Retraining und Correlation Destillation Retraining. Diese Methoden verbessern die Widerstandsfähigkeit der Erkennungsmodelle gegen feindliche Angriffe erheblich, was den Artikel zu einer wichtigen Ressource für Cybersicherheitsexperten macht, die ihre Malware-Erkennungssysteme verstärken wollen.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Towards Adversarially Superior Malware Detection Models: An Adversary Aware Proactive Approach using Adversarial Attacks and Defenses
Verfasst von
Hemant Rathore
Adithya Samavedhi
Sanjay K. Sahay
Mohit Sewak
Publikationsdatum
28.09.2022
Verlag
Springer US
Erschienen in
Information Systems Frontiers / Ausgabe 2/2023
Print ISSN: 1387-3326
Elektronische ISSN: 1572-9419
DOI
https://doi.org/10.1007/s10796-022-10331-z
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Bildnachweise
AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images