| عنوان مقاله به انگلیسی | On the Robustness of Malware Detectors to Adversarial Samples |
| عنوان مقاله به فارسی | ترجمه فارسی مقاله در مورد مقاومت آشکارسازهای بدافزار در برابر نمونههای خصمانه |
| نویسندگان | Muhammad Salman, Benjamin Zi Hao Zhao, Hassan Jameel Asghar, Muhammad Ikram, Sidharth Kaushik, Mohamed Ali Kaafar |
| فرمت مقاله انگلیسی | |
| زبان مقاله تحویلی | ترجمه فارسی |
| فرمت مقاله ترجمه شده | به صورت فایل ورد |
| نحوه تحویل ترجمه | دو تا سه روز پس از ثبت سفارش (به صورت فایل دانلودی) |
| تعداد صفحات | 15 |
| دسته بندی موضوعات | Cryptography and Security,Machine Learning,رمزنگاری و امنیت , یادگیری ماشین , |
| توضیحات | Submitted 5 August, 2024; originally announced August 2024. , Comments: This is the full version of the paper with the same title to appear in the proceedings of the 2024 Workshop on Security and Artificial Intelligence (SECAI 2024) |
| توضیحات به فارسی | ارسال شده در 5 اوت 2024 ؛در ابتدا اوت 2024 اعلام شد. ، نظرات: این نسخه کامل مقاله با همان عنوان است که در مجموعه مقالات کارگاه 2024 در زمینه امنیت و هوش مصنوعی (Secai 2024) ظاهر می شود. |
توضیحات گزینههای خرید
دانلود مقاله اصل انگلیسی
با انتخاب این گزینه، میتوانید فایل PDF مقاله اصلی را به زبان انگلیسی دانلود کنید.
قیمت: 19,000 تومان
سفارش ترجمه فارسی مقاله
با انتخاب این گزینه، علاوه بر دریافت مقاله اصلی، ترجمه فارسی مقاله را نیز سفارش میدهید.
قیمت: 600,000 تومان
زمان تحویل: 2 تا 3 روز کاری
| فرمت ارائه ترجمه مقاله | تحویل به صورت فایل ورد |
| زمان تحویل ترجمه مقاله | بین 2 تا 3 روز پس از ثبت سفارش |
| کیفیت ترجمه | بسیار بالا. مقاله فقط توسط مترجمین با مدرک دانشگاهی مترجمی ترجمه میشود. |
| جداول و فرمول ها | کلیه جداول و فرمول ها نیز در فایل تحویلی ورد درج میشوند. |
چکیده
Adversarial examples add imperceptible alterations to inputs with the objective to induce misclassification in machine learning models. They have been demonstrated to pose significant challenges in domains like image classification, with results showing that an adversarially perturbed image to evade detection against one classifier is most likely transferable to other classifiers. Adversarial examples have also been studied in malware analysis. Unlike images, program binaries cannot be arbitrarily perturbed without rendering them non-functional. Due to the difficulty of crafting adversarial program binaries, there is no consensus on the transferability of adversarially perturbed programs to different detectors. In this work, we explore the robustness of malware detectors against adversarially perturbed malware. We investigate the transferability of adversarial attacks developed against one detector, against other machine learning-based malware detectors, and code similarity techniques, specifically, locality sensitive hashing-based detectors. Our analysis reveals that adversarial program binaries crafted for one detector are generally less effective against others. We also evaluate an ensemble of detectors and show that they can potentially mitigate the impact of adversarial program binaries. Finally, we demonstrate that substantial program changes made to evade detection may result in the transformation technique being identified, implying that the adversary must make minimal changes to the program binary.
چکیده به فارسی (ترجمه ماشینی)
مثالهای مخالف تغییرات غیرقابل تصور را به ورودی ها با هدف القاء طبقه بندی نادرست در مدل های یادگیری ماشین اضافه می کنند.آنها نشان داده شده اند که در دامنه هایی مانند طبقه بندی تصویر ، چالش های مهمی را ایجاد می کنند ، و نتایج نشان می دهد که یک تصویر آشفته متمایز برای فرار از تشخیص در برابر یک طبقه بندی کننده به احتمال زیاد به سایر طبقه بندی کننده ها قابل انتقال است.نمونه های مخالف نیز در تجزیه و تحلیل بدافزار مورد مطالعه قرار گرفته است.بر خلاف تصاویر ، باینری های برنامه نمی توانند به طور خودسرانه آشفته شوند بدون اینکه آنها را غیر کاربردی ارائه دهند.با توجه به دشواری در تهیه باینری برنامه های مخالف ، هیچ اجماعی در مورد انتقال برنامه های متجاوز متمایز به ردیاب های مختلف وجود ندارد.در این کار ، ما استحکام ردیاب های بدافزار را در برابر بدافزار متجاوز مخالف بررسی می کنیم.ما قابلیت انتقال حملات مخالف ایجاد شده در برابر یک ردیاب ، در برابر سایر ردیاب های بدافزار مبتنی بر یادگیری ماشین و تکنیک های شباهت کد ، به طور خاص ، ردیاب های مبتنی بر هشویی حساس به محل را بررسی می کنیم.تجزیه و تحلیل ما نشان می دهد که باینری های برنامه مخالف که برای یک ردیاب ساخته شده اند ، به طور کلی در برابر دیگران مؤثر هستند.ما همچنین یک گروه از ردیاب ها را ارزیابی می کنیم و نشان می دهیم که آنها به طور بالقوه می توانند تأثیر باینری های برنامه مخالف را کاهش دهند.سرانجام ، ما نشان می دهیم که تغییرات برنامه قابل توجهی که برای فرار از تشخیص ایجاد شده است ممکن است منجر به شناسایی تکنیک تحول شود ، دلالت بر این دارد که دشمن باید حداقل تغییرات در برنامه را باینری ایجاد کند.
| فرمت ارائه ترجمه مقاله | تحویل به صورت فایل ورد |
| زمان تحویل ترجمه مقاله | بین 2 تا 3 روز پس از ثبت سفارش |
| کیفیت ترجمه | بسیار بالا. مقاله فقط توسط مترجمین با مدرک دانشگاهی مترجمی ترجمه میشود. |
| جداول و فرمول ها | کلیه جداول و فرمول ها نیز در فایل تحویلی ورد درج میشوند. |


نقد و بررسیها
هنوز بررسیای ثبت نشده است.