Понимание модели угроз: атаки «черного ящика» на системы обнаружения вредоносных программ

Понимание модели угроз: атаки «черного ящика» на системы обнаружения вредоносных программ

18 апреля 2024 г.

:::информация Авторы:

(1) Мария Ригаки, факультет электротехники, Чешский технический университет в Праге, Чешская Республика, и maria.rigaki@fel.cvut.cz;

(2) Себастьян Гарсия, факультет электротехники, Чешский технический университет в Праге, Чехия, и sebastian.garcia@agents.fel.cvut.cz.

:::

Таблица ссылок

Абстрактное и amp; Введение

Модель угроз

Справочная информация и сопутствующая работа

Методология

Настройка экспериментов

Результаты

Обсуждение

Заключение, благодарности и ссылки

Приложение

2 Модель угроз

Модель угроз для этой работы предполагает, что злоумышленник имеет доступ к «черному ящику» только к цели (классификатору или AV) на этапе вывода и может отправлять двоичные файлы для статического сканирования. Цель предоставляет двоичные метки (0 — безвредный, 1 — вредоносный). Злоумышленник не имеет никакой или ограниченной информации о целевой архитектуре и процессе обучения, и он стремится обойти ее, модифицировав вредоносное ПО таким образом, чтобы сохранить его функциональность. В случае с классификаторами злоумышленник может иметь некоторые знания об извлеченных функциях, но это не относится к антивирусным системам. Предполагаются некоторые знания о распределении обучающих данных. Однако это может быть лишь частично необходимо. Наконец, злоумышленник стремится свести к минимуму взаимодействие с целью, отправляя как можно меньше запросов.

:::информация Этот документ доступен на arxiv по лицензии CC BY-NC-SA 4.0 DEED.

:::


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE