18
Malware Analysis Using Articial Intelligence and Deep Learning

Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

Malware Analysis Using Artificial Intelligenceand Deep Learning

Page 2: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

Mark Stamp • Mamoun Alazab •

Andrii ShalaginovEditors

Malware Analysis UsingArtificial Intelligenceand Deep Learning

123

Page 3: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

EditorsMark StampDepartment of Computer ScienceSan Jose State UniversitySan Jose, CA, USA

Andrii ShalaginovFaculty of Information Technologyand Electrical EngineeringNorwegian University of Scienceand TechnologyGjøvik, Norway

Mamoun AlazabCollege of Engineering, IT & EnvironmentCharles Darwin UniversityDarwin, NT, Australia

ISBN 978-3-030-62581-8 ISBN 978-3-030-62582-5 (eBook)https://doi.org/10.1007/978-3-030-62582-5

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer NatureSwitzerland AG 2021This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whetherthe whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse ofillustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, andtransmission or information storage and retrieval, electronic adaptation, computer software, or by similaror dissimilar methodology now known or hereafter developed.The use of general descriptive names, registered names, trademarks, service marks, etc. in thispublication does not imply, even in the absence of a specific statement, that such names are exempt fromthe relevant protective laws and regulations and therefore free for general use.The publisher, the authors and the editors are safe to assume that the advice and information in thisbook are believed to be true and accurate at the date of publication. Neither the publisher nor theauthors or the editors give a warranty, expressed or implied, with respect to the material containedherein or for any errors or omissions that may have been made. The publisher remains neutral with regardto jurisdictional claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AGThe registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland

Page 4: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

Preface

Artificial intelligence (AI) is changing the world as we know it. From its humblebeginnings in the late 1940s as little more than an academic curiosity, AI has gonethrough multiple boom and bust cycles. With recent advances in machine learning(ML) and deep learning (DL), AI has finally taken root as a fundamental trans-formative technology. The changes wrought by AI already affect virtually everyaspect of daily life, yet we are clearly only in the early stages of an AI-basedrevolution.

In the field of information security, there is no topic that is more significant thanmalware. The sheer volume of malware and the cost of dealing with its conse-quences are truly staggering. It is therefore timely to consider ML, DL, and AI inthe context of malware analysis.

The chapters in this book apply numerous cutting-edge AI techniques to a widevariety of challenging problems in the malware domain. The book includes no lessthan 8 survey articles, which can serve to bring a reader quickly up to speed withthe current state of the art. The heart of the book consists of 11 chapters that aretightly focused on AI-based techniques for malware analysis. We have alsoincluded 6 chapters where AI is applied to information security topics that are notstrictly malware, but are closely related.

We are confident that this book will prove equally valuable to practitionersworking in the trenches and to researchers at all levels. New and novel techniquesas well as clever applications abound, yet we have strived to make the materialaccessible to the widest possible audience. It is our fervent hope—and firm belief—that the tools and techniques presented in the chapters of this book will play a majorrole in taming the malware threat.

San Jose, USA Mark StampDarwin, Australia Mamoun AlazabGjøvik, NorwayDecember 2020

Andrii Shalaginov

v

Page 5: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

Contents

Surveys

A Selective Survey of Deep Learning Techniques and TheirApplication to Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3Mark Stamp1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 A Brief History of ANNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Why Deep Learning? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Decisions, Decisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Multilayer Perceptrons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

5.1 Overview of MLPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105.2 MLPs in Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

6 Convolutional Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126.1 Overview of CNNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126.2 Convolutions and CNNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126.3 Example CNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146.4 CNNs in Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

7 Recurrent Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197.1 Backpropagation Through Time . . . . . . . . . . . . . . . . . . . . . . . . 227.2 Long Short-Term Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247.3 Gated Recurrent Units . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277.4 Recursive Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297.5 Last Word on RNNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297.6 RNNs in Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

8 Residual Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308.1 ResNet in Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 32

9 Generative Adversarial Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329.1 GANs in Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

vii

Page 6: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

10 Extreme Learning Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3610.1 ELMs in Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

11 Word Embedding Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3911.1 HMM2Vec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4011.2 PCA2Vec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4211.3 Word2Vec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4311.4 Word Embeddings in Malware Analysis . . . . . . . . . . . . . . . . . . 46

12 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Malware Detection with Sequence-Based Machine Learningand Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53William B. Andreopoulos1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532 Data Extraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

2.1 Static Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542.2 Dynamic Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552.3 Hybrid Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562.4 Alternative Approaches That Use Raw Data . . . . . . . . . . . . . . . 562.5 Evaluation of Malware Detection Accuracy . . . . . . . . . . . . . . . 56

3 Recent Research Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.1 Hybrid Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

4 HMM Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604.1 Training for Malware Detection . . . . . . . . . . . . . . . . . . . . . . . . 614.2 Metamorphic Malware Detection . . . . . . . . . . . . . . . . . . . . . . . 61

5 LSTM Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615.1 LSTM Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

6 Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.1 IDA Pro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.2 OllyDbg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.3 Ether . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.4 API Logger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666.5 WinAPIOverride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676.6 API Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676.7 BSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Review of the Malware Categorization in the Era of ChangingCybethreats Landscape: Common Approaches, Challengesand Future Needs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Andrii Shalaginov, Geir Olav Dyrkolbotn, and Mamoun Alazab1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722 Background: From Malware Developers to Malware Analysts . . . . . . 73

viii Contents

Page 7: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

2.1 Severity of Malware Infection and Modus Operandi . . . . . . . . . 742.2 Detection and Approach Strategy . . . . . . . . . . . . . . . . . . . . . . . 752.3 Preliminary Analysis and Dissection . . . . . . . . . . . . . . . . . . . . . 762.4 Malware Categorization and Cybersecurity Awareness . . . . . . . 76

3 Malware Classification: State of the Art . . . . . . . . . . . . . . . . . . . . . . 773.1 Characteristics-Based Detection for Multinomial

Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783.2 Commonly Used Malware Naming . . . . . . . . . . . . . . . . . . . . . 793.3 Auxiliary Software Tools and Research Datasets . . . . . . . . . . . . 79

4 Analysis of Community—and Commercially—Accepted MalwareTaxonomies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804.1 Overall Software Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804.2 Risk Level/Threat Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814.3 Malware Targets/Platforms/Operating Systems . . . . . . . . . . . . . 814.4 Malware Type/General Categories . . . . . . . . . . . . . . . . . . . . . . 834.5 Malware Family/Functionality-Specific Categories . . . . . . . . . . . 844.6 System and Digital Forensic-Related Artefacts . . . . . . . . . . . . . 844.7 Malware Variants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854.8 Malware Name Suffix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 854.9 Binary Compilation Timestamps/Timeline . . . . . . . . . . . . . . . . 854.10 Country/Adversarial Groups Origins . . . . . . . . . . . . . . . . . . . . . 86

5 Review of the Existing Anti-virus Naming Schemes . . . . . . . . . . . . . 865.1 Computer Antivirus Research Organization (CARO) . . . . . . . . . 865.2 Common Malware Enumeration (CME) . . . . . . . . . . . . . . . . . . 875.3 Malware Attribute Enumeration and Characterization

(MAEC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885.4 Malware Information Sharing Platform (MISP) . . . . . . . . . . . . . 88

6 Analysis of Existing Approaches to Malware Categorization . . . . . . . 887 Practical Implications of Malware Naming in the Light

of Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 908 Discussions and Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Addressing Malware Attacks on Connected and AutonomousVehicles: Recent Techniques and Challenges . . . . . . . . . . . . . . . . . . . . . 97Aiman Al-Sabaawi, Khamael Al-Dulaimi, Ernest Foo,and Mamoun Alazab1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

1.1 Important Technologies in Intelligent TransportationSystem in Smart Cities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

1.2 Benefits of Intelligent Transportation System . . . . . . . . . . . . . . 991.3 Challenges of Intelligent Transportation System . . . . . . . . . . . . 100

Contents ix

Page 8: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

2 Literature Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1012.1 Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1052.2 Defence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1122.3 Detect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

3 Recent Techniques and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . 1154 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

A Survey of Intelligent Techniques for Android Malware Detection . . . 121Rajesh Kumars, Mamoun Alazab, and WenYong Wang1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1212 Static, Dynamic, and Hybrid Analysis of Android Malware

Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1232.1 Static Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1232.2 Dynamic Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1292.3 Hybrid Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1342.4 A Comparison of Static, Dynamic, and Hybrid Analysis . . . . . . 139

3 Android Malware Detection Approaches . . . . . . . . . . . . . . . . . . . . . . 1403.1 Basic Proposed Framework to Detect Android Malware . . . . . . 1403.2 Basic Proposed Algorithms for Android Malware Features . . . . 1433.3 Feature Selection-Based Algorithms . . . . . . . . . . . . . . . . . . . . . 1473.4 Association Rule-Based Algorithms . . . . . . . . . . . . . . . . . . . . . 1473.5 Model Evaluation Measures . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

4 Experimental Analysis and Dataset Discussion . . . . . . . . . . . . . . . . . 1494.1 Publicly Available Most Popular Dataset . . . . . . . . . . . . . . . . . 1494.2 Dataset Other Research Work . . . . . . . . . . . . . . . . . . . . . . . . . 149

5 Experimental Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1515.1 Permission-Based Experimental Analysis . . . . . . . . . . . . . . . . . 1515.2 Clustering-Based Experimental Analysis . . . . . . . . . . . . . . . . . . 1545.3 Classification Experimental Analysis . . . . . . . . . . . . . . . . . . . . 154

6 Additional Challenges of Android Malware Detection . . . . . . . . . . . . 1557 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Deep Learning in Malware Identification and Classification . . . . . . . . . 163Balram Yadav and Sanjiv Tokekar1 Malware and Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

1.1 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1641.2 Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1681.3 Malware Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

2 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1752.1 What is Deep Learning? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1752.2 Deep Learning Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1772.3 Steps for Building a Deep Learning Model . . . . . . . . . . . . . . . . 181

x Contents

Page 9: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

3 Malware Classification Based on Malware Visualization and DeepLearning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1833.1 Related Work: Recent Innovations in Malware Classification

Using Deep Learning and Visualization . . . . . . . . . . . . . . . . . . 1843.2 Performance Metrics: To Measure the Performance

of the Deep Learning Model . . . . . . . . . . . . . . . . . . . . . . . . . . 1913.3 A Practical Implementation of Malware Classification Using

CNN and Malware Image Visualization . . . . . . . . . . . . . . . . . . 1934 Challenges and Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2025 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Review of Artificial Intelligence Cyber Threat Assessment Techniquesfor Increased System Survivability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Nikolaos Doukas, Peter Stavroulakis, and Nikolaos Bardis1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2082 AI Support to Survivability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

2.1 Security Threat Detection for Preventive Survivability . . . . . . . . 2102.2 Email Message Filtering by Linear Classifiers . . . . . . . . . . . . . . 2112.3 Malware Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2122.4 Collusion Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2132.5 Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2142.6 Dynamic Analysis of Malware . . . . . . . . . . . . . . . . . . . . . . . . . 216

3 Cooperative Infrastructure Defense . . . . . . . . . . . . . . . . . . . . . . . . . . 2174 Post Attack Survivability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2195 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

On Ensemble Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Mark Stamp, Aniket Chandak, Gavin Wong, and Allen Ye1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2232 Ensemble Classifiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

2.1 Examples of Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 2242.2 A Framework for Ensemble Classifiers . . . . . . . . . . . . . . . . . . . 2262.3 Classifying Ensemble Classifiers . . . . . . . . . . . . . . . . . . . . . . . 2272.4 Ensemble Classifier Examples . . . . . . . . . . . . . . . . . . . . . . . . . 229

3 Experiments and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2323.1 Dataset and Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2333.2 Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2353.3 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2353.4 Overview of Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2363.5 Standard Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2363.6 Bagging Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2363.7 Boosting Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

Contents xi

Page 10: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

3.8 Voting Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2383.9 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

4 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Appendix: Confusion Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

Malware Analysis

Optimizing Multi-class Classification of Binaries Basedon Static Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Lasse Øverlier1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2492 Related Work and Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2503 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

3.1 Selecting the Dictionary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2524 Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

4.1 Microsoft Malware Classification Challenge . . . . . . . . . . . . . . . 2564.2 Google Code Jam (GCJ) Data . . . . . . . . . . . . . . . . . . . . . . . . . 257

5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2585.1 MMCC Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2595.2 Google Code Jam (GCJ) Results . . . . . . . . . . . . . . . . . . . . . . . 262

6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2656.1 Length of N-Gram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2656.2 Simplification of Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2656.3 Size of Training Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2666.4 64-Bit Optimized Binaries Versus 32-Bit Non-optimized

Binaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2666.5 Classification Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

Deep Learning Techniques for Behavioral Malware Analysisin Cloud IaaS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Andrew McDole, Maanak Gupta, Mahmoud Abdelsalam, Sudip Mittal,and Mamoun Alazab1 Introduction and Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

1.1 Relevance in Cloud IaaS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2702 Machine Learning-Based Malware Detection . . . . . . . . . . . . . . . . . . . 271

2.1 File Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2712.2 Online Malware Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

3 Literature Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2734 Cloud Security Monitoring Overview . . . . . . . . . . . . . . . . . . . . . . . . 2735 Behavioral Features and Characteristics . . . . . . . . . . . . . . . . . . . . . . . 278

xii Contents

Page 11: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

6 Experimental Setup and Methodology . . . . . . . . . . . . . . . . . . . . . . . . 2797 Deep Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

7.1 Comparative Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2828 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

A Comparison of Word2Vec, HMM2Vec, and PCA2Vecfor Malware Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Aniket Chandak, Wendy Lee, and Mark Stamp1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2872 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2883 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

3.1 Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2903.2 Hidden Markov Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2923.3 Principal Component Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 2973.4 Classifiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

4 Word Embedding Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3014.1 HMM2Vec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3024.2 PCA2Vec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3034.3 Word2Vec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

5 Experiments and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3075.1 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3075.2 Classifier Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3095.3 Baseline Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3105.4 HMM2Vec Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3105.5 PCA2Vec Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3125.6 Word2Vec Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3135.7 Overfitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3155.8 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

6 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

Word Embedding Techniques for Malware Evolution Detection . . . . . . 321Sunhera Paul and Mark Stamp1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3212 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3223 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324

3.1 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3243.2 Feature Extraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3263.3 Classification Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

4 Experiments and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3314.1 HMM-Based Secondary Test . . . . . . . . . . . . . . . . . . . . . . . . . . 3314.2 Opcode-SVM Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

Contents xiii

Page 12: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

4.3 Opcode n-Gram-SVM Results . . . . . . . . . . . . . . . . . . . . . . . . . 3334.4 Opcode-Word2Vec-SVM Results . . . . . . . . . . . . . . . . . . . . . . . 3344.5 Opcode-HMM2Vec-SVM Results . . . . . . . . . . . . . . . . . . . . . . 336

5 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

Reanimating Historic Malware Samples . . . . . . . . . . . . . . . . . . . . . . . . . 345Paul Black, Iqbal Gondal, Peter Vamplew, and Arun Lakhotia1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3471.2 Emulator Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

2 Manual Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3483 Zeus C2 Server Emulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3494 Ransomware C2 Server Emulators . . . . . . . . . . . . . . . . . . . . . . . . . . 352

4.1 CryptoLocker C2 Server Emulator . . . . . . . . . . . . . . . . . . . . . . 3524.2 CryptoWall C2 Server Emulator . . . . . . . . . . . . . . . . . . . . . . . 353

5 Semi-automated Generation of C2 Server Emulators . . . . . . . . . . . . . 3566 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3577 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359

Cluster Analysis of Malware Family Relationships . . . . . . . . . . . . . . . . 361Samanvitha Basole and Mark Stamp1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3612 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362

2.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3622.2 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3622.3 Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.4 K-Means . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.5 Elbow Plots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

3 Experiments and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3703.1 Clustering by Family . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3703.2 Clustering Families of Different Type . . . . . . . . . . . . . . . . . . . . 3743.3 Clustering Families of the Same Type . . . . . . . . . . . . . . . . . . . 376

4 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

Beyond Labeling: Using Clustering to Build Network BehavioralProfiles of Malware Families . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381Azqa Nadeem, Christian Hammerschmidt, Carlos H. Gañán,and Sicco Verwer1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3822 The Problem with AV Labels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3843 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

xiv Contents

Page 13: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

3.1 Challenges in Malware Labeling . . . . . . . . . . . . . . . . . . . . . . . 3853.2 Research Objectives: Detection Versus Analysis . . . . . . . . . . . . 3863.3 Challenges in Malware Behavior Modeling . . . . . . . . . . . . . . . 387

4 MalPaCA: Malware Packet Sequence Clustering and Analysis . . . . . . 3894.1 Connection Generation (P1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 3904.2 Feature-Set Extraction (P2) . . . . . . . . . . . . . . . . . . . . . . . . . . . 3914.3 Distance Measure (P3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3924.4 HDBScan Clustering (P4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3934.5 Cluster Visualization (P5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

5 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3955.1 Experimental Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3955.2 MalPaCA Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

6 Malware Capability Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3976.1 Cluster Characterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3996.2 Constructing Behavioral Profiles . . . . . . . . . . . . . . . . . . . . . . . 4006.3 Showing Relationships Using DAG . . . . . . . . . . . . . . . . . . . . . 401

7 Comparative Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4027.1 Comparison with Traditional Family Labels . . . . . . . . . . . . . . . 4027.2 Comparison with Statistical Features . . . . . . . . . . . . . . . . . . . . 404

8 Limitations and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4059 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

An Empirical Analysis of Image-Based Learning Techniquesfor Malware Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Pratikkumar Prajapati and Mark Stamp1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4112 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

2.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4122.2 Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4132.3 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4162.4 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4172.5 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417

3 Deep Learning Experiments and Results . . . . . . . . . . . . . . . . . . . . . . 4183.1 Multilayer Perceptron Experiments . . . . . . . . . . . . . . . . . . . . . . 4193.2 Convolutional Neural Network Experiments . . . . . . . . . . . . . . . 4203.3 Recurrent Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 4223.4 Transfer Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4243.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

4 Conclusions and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426Appendix: Confusion Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434

Contents xv

Page 14: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

A Novel Study on Multinomial Classification of x86/x64 Linux ELFMalware Types and Families Through Deep Neural Networks . . . . . . . 437Andrii Shalaginov and Lasse Øverlier1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4372 State of the Art: Machine Learning for Linux Malware Detection . . . . 4393 Linux Malware: Automated Features Extraction and Classification . . . 4404 Methodology: Malware Analysis and Detection . . . . . . . . . . . . . . . . . 4425 Experimental Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

5.1 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4435.2 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

6 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4466.1 Feature Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4476.2 Classification Accuracy: State-of-the-Art Methods . . . . . . . . . . . 4476.3 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448

7 Discussions and Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

Fast and Straightforward Feature Selection Method . . . . . . . . . . . . . . . 455Sergii Banin1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4562 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458

2.1 Problem Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4582.2 Literature Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

3 Intersection Subtraction Selection Method . . . . . . . . . . . . . . . . . . . . . 4633.1 The Context . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4633.2 Feature Selection Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . 4633.3 Computational Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . 4643.4 Theoretical Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

4 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4664.1 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4674.2 Experimental Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4684.3 Memory Access Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . 4684.4 Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4684.5 Feature Selection and Machine Learning Algorithms . . . . . . . . . 4694.6 Time Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4704.7 Analysis of Selected Feature Sets . . . . . . . . . . . . . . . . . . . . . . . 4704.8 Classification Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

5 Discussion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4736 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474

xvi Contents

Page 15: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

A Comparative Study of Adversarial Attacks to Malware DetectorsBased on Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477Corrado Aaron Visaggio, Fiammetta Marulli, Sonia Laudanna,Benedetta La Zazzera, and Antonio Pirozzi1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4772 The Deep Learning Models Adopted in Malware Detection . . . . . . . . 479

2.1 The Deep Learning Models in a Nutshell . . . . . . . . . . . . . . . . . 4793 Adversarial Attacks Against Deep Learning-Based Malware

Detection System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4824 Generative Adversarial Attacks Against Malware Detection

Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4845 Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485

5.1 Case Study Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4865.2 General Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4885.3 Adversary Logic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4925.4 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4935.5 Performance Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4955.6 Case Study Treatments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4965.7 Case Study Results and Performance Evaluation . . . . . . . . . . . . 499

6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

Related Topics

Detecting Abusive Comments Using Ensemble Deep LearningAlgorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515Ravinder Ahuja, Alisha Banga, and S C Sharma1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5152 Literature Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5173 Materials and Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519

3.1 Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5193.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5193.3 Text Representation Techniques . . . . . . . . . . . . . . . . . . . . . . . . 5203.4 Traditional Machine Learning Methods . . . . . . . . . . . . . . . . . . 5233.5 Deep Learning Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525

4 Methodology Used . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5295 Experimental Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 5306 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533

Contents xvii

Page 16: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

DURLD: Malicious URL Detection Using Deep Learning-BasedCharacter Level Representations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535Sriram Srinivasan, R. Vinayakumar, Ajay Arunachalam, Mamoun Alazab,and KP Soman1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5362 Related Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5373 An Overview of Uniform Resource Locator (URL) . . . . . . . . . . . . . . 5384 Background Details of Deep Learning Models . . . . . . . . . . . . . . . . . . 539

4.1 Hybrid Architecture—Convolutional Neural Networkand Long Short-Term Memory (CNN-LSTM) with CharacterLevel Keras Embedding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539

4.2 Character-Based Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5404.3 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

5 Shortcomings in Malicious URL Detection . . . . . . . . . . . . . . . . . . . . 5436 Description of Data Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5437 Model Configuration of Malicious URL Detection Engine . . . . . . . . . 5438 Proposed Architecture—DeepURLDetect (DURLD) . . . . . . . . . . . . . . 5479 Performance Measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55010 Evaluation Results and Observations . . . . . . . . . . . . . . . . . . . . . . . . . 55111 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552

Sentiment Analysis for Troll Detection on Weibo . . . . . . . . . . . . . . . . . . 555Zidong Jiang, Fabio Di Troia, and Mark Stamp1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5552 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557

2.1 Trolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5572.2 Machine Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . 5582.3 Evaluation Metric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561

3 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5624 Datasets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

4.1 Chinese Segmentation Dataset . . . . . . . . . . . . . . . . . . . . . . . . . 5634.2 Sentiment Analysis Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . 5644.3 Troll Detection Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566

5 Implementation and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5695.1 Weibo Crawler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5695.2 HMM for Chinese Segmentation . . . . . . . . . . . . . . . . . . . . . . . 5705.3 HMM for Emotion Classification . . . . . . . . . . . . . . . . . . . . . . . 5705.4 Sentiment Score Calculation . . . . . . . . . . . . . . . . . . . . . . . . . . 5725.5 Troll Detection with XGBoost and SVM . . . . . . . . . . . . . . . . . 5725.6 Chrome Extension for Troll Detection . . . . . . . . . . . . . . . . . . . 575

6 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577

xviii Contents

Page 17: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

Log-Based Malicious Activity Detection Using Machine and DeepLearning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581Katarzyna A. Tarnowska and Araav Patel1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5812 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5843 Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587

3.1 Solution Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5873.2 User Behavior Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5873.3 Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5883.4 Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

4 Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5904.1 Distance-Based Outlier Detection . . . . . . . . . . . . . . . . . . . . . . . 5914.2 Machine and Deep Learning for Anomaly Detection . . . . . . . . . 594

5 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6005.1 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602

Image Spam Classification with Deep Neural Networks . . . . . . . . . . . . . 605Ajay Pal Singh and Katerina Potika1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6052 Problem Statement and Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . 6063 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

3.1 Spam Categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6073.2 Classification Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6083.3 Quality Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611

4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6125 Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613

5.1 Datasets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6135.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6155.3 Image Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6155.4 Techniques Used . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6185.5 Deep Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6185.6 Transfer Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622

6 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6226.1 Neural Network Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6226.2 Deep Neural Network Results . . . . . . . . . . . . . . . . . . . . . . . . . 6256.3 Image Spam Hunter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6266.4 Dredze Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6266.5 Convolution Neural Networks and Transfer Learning

Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6277 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

Contents xix

Page 18: Malware Analysis Using Artificial Intelligence and Deep Learning978-3-030-62582... · 2020. 12. 20. · Switzerland AG 2021 ... A Survey of Intelligent Techniques for Android Malware

Universal Adversarial Perturbations and Image Spam Classifiers . . . . . 633Andy Phung and Mark Stamp1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6332 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634

2.1 Image Spam Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6342.2 Adversarial Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

3 Evaluating Adversarial Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6373.1 Experimental Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6373.2 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639

4 Inceptionism-Augmented Universal Perturbations . . . . . . . . . . . . . . . . 6434.1 Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6434.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6444.3 Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6454.4 Proposed Dataset Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646

5 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

xx Contents