Advanced Persistent Threats (APT) Attribution Using Deep Reinforcement Learning

要約

マルウェアの属性を特定するための DRL モデルの開発には、以前のモデルや最新の研究論文から収集した洞察に基づいた広範な調査、反復コーディング、および多数の調整が含まれていました。
この準備作業は、モデルの堅牢な基盤を確立し、マルウェアの脅威の動的な性質に効果的に適応して対応できるようにするために不可欠でした。
当初、このモデルは精度レベルの低さに苦戦していましたが、アーキテクチャと学習アルゴリズムを継続的に調整することで、初期の反復では精度が約 7% から 73% 以上に劇的に向上しました。
トレーニングの終了までに、モデルは一貫して 98% 近くの精度レベルに達し、マルウェアのアクティビティを正確に認識して属性を特定する強力な機能を実証しました。
このトレーニング精度の向上の軌跡は図にグラフで表されており、時間の経過とともにモデルが成熟し、熟練度が向上していることが鮮やかに示されています。

要約(オリジナル)

The development of the DRL model for malware attribution involved extensive research, iterative coding, and numerous adjustments based on the insights gathered from predecessor models and contemporary research papers. This preparatory work was essential to establish a robust foundation for the model, ensuring it could adapt and respond effectively to the dynamic nature of malware threats. Initially, the model struggled with low accuracy levels, but through persistent adjustments to its architecture and learning algorithms, accuracy improved dramatically from about 7 percent to over 73 percent in early iterations. By the end of the training, the model consistently reached accuracy levels near 98 percent, demonstrating its strong capability to accurately recognise and attribute malware activities. This upward trajectory in training accuracy is graphically represented in the Figure, which vividly illustrates the model maturation and increasing proficiency over time.

arxiv情報

著者 Animesh Singh Basnet,Mohamed Chahine Ghanem,Dipo Dunsin,Wiktor Sowinski-Mydlarz
発行日 2025-01-07 15:48:15+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.AI, cs.CR, cs.LG パーマリンク