Ítem
Acceso Abierto
DEFENDIFY: defense amplified with transfer learning for obfuscated malware framework
| dc.creator | Castillo Camargo, Rodrigo | |
| dc.creator | Murcia Nieto, Juan | |
| dc.creator | Rojas, Nicolás | |
| dc.creator | Díaz‑López, Daniel | |
| dc.creator | Alférez, Santiago | |
| dc.creator | Perales Gómez, Angel Luis | |
| dc.creator | Nespoli, Pantaleone | |
| dc.creator | Gómez Mármol, Félix | |
| dc.creator | Karabiyik, Umit | |
| dc.date.accessioned | 2026-02-05T15:49:02Z | |
| dc.date.available | 2026-02-05T15:49:02Z | |
| dc.date.created | 2025-05-17 | |
| dc.date.issued | 2025-04-29 | |
| dc.description | La existencia de software malicioso (malware) representa una amenaza potencial para los usuarios que se conectan a una amplia gama de servicios proporcionados por múltiples proveedores. Este malware es capaz de robar, espiar, cifrar datos de los usuarios y propagarse, provocando impactos que van más allá del dispositivo de un solo ciudadano y alcanzando sistemas de información críticos. Para detectar familias de malware, se han empleado recientemente técnicas de aprendizaje automático y aprendizaje profundo, con resultados prometedores. Sin embargo, estas técnicas carecen de la capacidad para detectar malware más avanzado que emplea técnicas de ofuscación. En este artículo, presentamos DEFENDIFY, un novedoso framework, basado en técnicas de visión artificial, aprendizaje profundo y aprendizaje por transferencia, capaz de detectar malware completamente ofuscado con un alto rendimiento en términos de precisión y consumo computacional. DEFENDIFY consta de tres módulos: Creación de Conjuntos de Datos, Ofuscación Binaria y Generación de Modelos. Estos módulos trabajan en conjunto para detectar malware ofuscado y no ofuscado. El módulo principal, es decir, Generación de Modelos, emplea un comprobador de entropía que determina si una muestra está ofuscada o no. Posteriormente, se emplea un modelo de Aprendizaje Profundo basado en Aprendizaje por Transferencia para determinar si se trata de malware o goodware. Validamos nuestro marco de trabajo utilizando datos reales recopilados de repositorios de malware y software legítimo. El marco de trabajo propuesto se configuró para probar cuatro arquitecturas de Redes Neuronales Convolucionales: ResNet18, ResNet34, EfficientNetB3 y EfficientNetV2S. Entre ellas, la arquitectura ResNet18 obtuvo el mejor rendimiento en la detección de muestras ofuscadas y no ofuscadas, con una puntuación F1 del 99,34 % y el 97,5 %, respectivamente. | |
| dc.description.abstract | The existence of malicious software (malware) represents a potential threat to users who connect to a large set of services provided by multiple providers. Such malware is capable of stealing, spying on, encrypting data from users, and spreading, provoking impacts that are beyond a single citizen’s device and reaching critical information systems. To detect malware families, Machine Learning and Deep Learning techniques have been employed recently, demon‑ strating promising results. However, these techniques lack in detecting more advanced malware that employs obfus‑ cation techniques. In this paper, we present DEFENDIFY, a novel framework, empowered by Computer Vision, Deep Learning, and Transfer Learning techniques, that is able to detect completely obfuscated malware with high perfor‑ mance in terms of accuracy and computational consumption. DEFENDIFY comprises three modules: Dataset Crea‑ tion, Binary Obfuscation, and Model Generation. These modules work together to detect both obfuscated and nonobfuscated malware. The core module, i.e., the Model Generation, employs an entropy tester that determines whether a sample is obfuscated or not. Then, a Deep Learning model powered by Transfer Learning is employed to determine if it is malware or goodware. We validated our framework using real data gathered from malware repositories and legitimate software. The proposed framework was configured to test four Convolutional Neural Network architectures: ResNet18, ResNet34, EfficientNetB3, and EfficientNetV2S. Among them, the ResNet18 archi‑ tecture obtained the best performance in detecting both non-obfuscated and obfuscated samples with an F1-score of 99.34% and 97.5%, respectively | |
| dc.format.extent | 23 pp | |
| dc.format.mimetype | application/pdf | |
| dc.identifier.doi | https://doi.org/10.1186/s42400-025-00396-z | |
| dc.identifier.uri | https://repository.urosario.edu.co/handle/10336/47449 | |
| dc.language.iso | eng | |
| dc.rights | Attribution-NonCommercial-ShareAlike 4.0 International | * |
| dc.rights.accesRights | info:eu-repo/semantics/openAccess | |
| dc.rights.acceso | Abierto (Texto completo) | spa |
| dc.rights.licencia | EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos. | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | * |
| dc.source.bibliographicCitation | Allix K, Bissyandé TF, Klein J et al (2015) Are your training datasets yet relevant? In: Piessens F, Caballero J, Bielova N (eds) Engineering secure software and systems. Springer, Cham, pp 51–67 | |
| dc.source.bibliographicCitation | Balram N, Hsieh G, McFall C (2019) Static malware analysis using machine learning algorithms on APT1 dataset with string and PE header features. In: 2019 International conference on computational science and compu‑ tational intelligence (CSCI). IEEE, pp 90–95 | |
| dc.source.bibliographicCitation | Bat-Erdene M, Park H, Li H et al (2017) Entropy analysis to classify unknown packing algorithms for malware detection. Int J Inf Secur 16(3):227–248. https://doi.org/10.1007/s10207-016-0330-4 | |
| dc.source.bibliographicCitation | Ben-Bassat M, Klove KL, Weil MH (1980) Sensitivity analysis in Bayesian clas‑ sification models: multiplicative deviations. IEEE Trans Pattern Anal Mach Intell PAMI 2(3):261–266. https://doi.org/10.1109/TPAMI.1980.4767015 | |
| dc.source.bibliographicCitation | Bensaoud A, Abudawaood N, Kalita J (2020) Classifying malware images with convolutional neural network models. Int J Netw Secur 22(6):1022–1031 | |
| dc.source.instname | instname:Universidad del Rosario | spa |
| dc.source.reponame | reponame:Repositorio Institucional EdocUR | spa |
| dc.subject | Detección de malware | |
| dc.subject | Ofuscación de malware | |
| dc.subject | Visión artificial | |
| dc.subject | Aprendizaje por transferencia | |
| dc.subject | Aprendizaje profundo | |
| dc.subject | Redes Sistema de inteligencia artificial | |
| dc.subject.keyword | Malware detection | |
| dc.subject.keyword | Malware obfuscation | |
| dc.subject.keyword | Computer vision | |
| dc.subject.keyword | Transfer learning | |
| dc.subject.keyword | Deep learning | |
| dc.subject.keyword | Networking system of artificial intelligence | |
| dc.title | DEFENDIFY: defense amplified with transfer learning for obfuscated malware framework | |
| dc.type | journalArticle | |
| dc.type.hasVersion | info:eu-repo/semantics/publishedVersion | |
| dc.type.spa | Artículo |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- DEFENDIFY.pdf
- Tamaño:
- 1.99 MB
- Formato:
- Adobe Portable Document Format
- Descripción:



