Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.01110

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.01110 (cs)
[提交于 2025年1月2日 ]

标题: MalCL:利用基于GAN的生成重放来对抗恶意软件分类中的灾难性遗忘

标题: MalCL: Leveraging GAN-Based Generative Replay to Combat Catastrophic Forgetting in Malware Classification

Authors:Jimin Park, AHyun Ji, Minji Park, Mohammad Saidur Rahman, Se Eun Oh
摘要: 持续学习(CL)用于恶意软件分类,应对恶意软件威胁的快速演变和新类型频繁出现的问题。 基于生成重放(GR)的CL系统利用生成模型生成过去数据的合成版本,然后将其与新数据结合以重新训练主模型。 该领域传统的机器学习技术通常难以应对灾难性遗忘,即模型在旧数据上的性能会随时间下降。 在本文中,我们引入了一个基于GR的CL系统,该系统采用具有特征匹配损失的生成对抗网络(GANs)来生成高质量的恶意软件样本。 此外,我们根据模型的隐藏表示实现了创新的重放样本选择方案。 我们在Windows和Android恶意软件数据集上进行了全面评估,在类增量学习场景下——其中新类别的数据在多个任务中持续引入——结果表明,我们的方法在性能上显著优于之前的方法。 例如,我们的系统在Windows恶意软件样本上的平均准确率为55%,比其他基于GR的模型高出28%。 这项研究为推进基于GR的恶意软件分类系统提供了实际见解。 实现代码可在\url {https://github.com/MalwareReplayGAN/MalCL}\footnote{代码将在论文发表时公开} 获取。
摘要: Continual Learning (CL) for malware classification tackles the rapidly evolving nature of malware threats and the frequent emergence of new types. Generative Replay (GR)-based CL systems utilize a generative model to produce synthetic versions of past data, which are then combined with new data to retrain the primary model. Traditional machine learning techniques in this domain often struggle with catastrophic forgetting, where a model's performance on old data degrades over time. In this paper, we introduce a GR-based CL system that employs Generative Adversarial Networks (GANs) with feature matching loss to generate high-quality malware samples. Additionally, we implement innovative selection schemes for replay samples based on the model's hidden representations. Our comprehensive evaluation across Windows and Android malware datasets in a class-incremental learning scenario -- where new classes are introduced continuously over multiple tasks -- demonstrates substantial performance improvements over previous methods. For example, our system achieves an average accuracy of 55% on Windows malware samples, significantly outperforming other GR-based models by 28%. This study provides practical insights for advancing GR-based malware classification systems. The implementation is available at \url {https://github.com/MalwareReplayGAN/MalCL}\footnote{The code will be made public upon the presentation of the paper}.
评论: 被AAAI 2025接收的论文。9页,图6,表1
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI)
引用方式: arXiv:2501.01110 [cs.CR]
  (或者 arXiv:2501.01110v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.01110
通过 DataCite 发表的 arXiv DOI
期刊参考: Thirty-Ninth AAAI Conference on Artificial Intelligence 2025 (AAAI-25)

提交历史

来自: Mohammad Saidur Rahman [查看电子邮件]
[v1] 星期四, 2025 年 1 月 2 日 07:15:31 UTC (3,593 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.AI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号