Понимание модели угроз: атаки «черного ящика» на системы обнаружения вредоносных программ
18 апреля 2024 г.:::информация Авторы:
(1) Мария Ригаки, факультет электротехники, Чешский технический университет в Праге, Чешская Республика, и maria.rigaki@fel.cvut.cz;
(2) Себастьян Гарсия, факультет электротехники, Чешский технический университет в Праге, Чехия, и sebastian.garcia@agents.fel.cvut.cz.
:::
Таблица ссылок
Справочная информация и сопутствующая работа
Заключение, благодарности и ссылки
2 Модель угроз
Модель угроз для этой работы предполагает, что злоумышленник имеет доступ к «черному ящику» только к цели (классификатору или AV) на этапе вывода и может отправлять двоичные файлы для статического сканирования. Цель предоставляет двоичные метки (0 — безвредный, 1 — вредоносный). Злоумышленник не имеет никакой или ограниченной информации о целевой архитектуре и процессе обучения, и он стремится обойти ее, модифицировав вредоносное ПО таким образом, чтобы сохранить его функциональность. В случае с классификаторами злоумышленник может иметь некоторые знания об извлеченных функциях, но это не относится к антивирусным системам. Предполагаются некоторые знания о распределении обучающих данных. Однако это может быть лишь частично необходимо. Наконец, злоумышленник стремится свести к минимуму взаимодействие с целью, отправляя как можно меньше запросов.
:::информация Этот документ доступен на arxiv по лицензии CC BY-NC-SA 4.0 DEED.
:::
Оригинал