MalCL: Leveraging GAN-Based Generative Replay to Combat Catastrophic Forgetting in Malware Classification
Park, Ji, Park et al.
Continual Learning (CL) for malware classification tackles the rapidly evolving nature of malware threats and the frequent emergence of new types. Generative Replay (GR)-based CL systems utilize a generative model to produce synthetic versions of past data, which are then combined with new data to retrain the primary model. Traditional machine learning techniques in this domain often struggle with catastrophic forgetting, where a model's performance on old data degrades over time.
In this paper, we introduce a GR-based CL system that employs Generative Adversarial Networks (GANs) with feature matching loss to generate high-quality malware samples. Additionally, we implement innovative selection schemes for replay samples based on the model's hidden representations.
Our comprehensive evaluation across Windows and Android malware datasets in a class-incremental learning scenario -- where new classes are introduced continuously over multiple tasks -- demonstrates substantial performance improvements over previous methods. For example, our system achieves an average accuracy of 55% on Windows malware samples, significantly outperforming other GR-based models by 28%. This study provides practical insights for advancing GR-based malware classification systems. The implementation is available at \url {https://github.com/MalwareReplayGAN/MalCL}\footnote{The code will be made public upon the presentation of the paper}.
academic
MalCL: الاستفادة من إعادة التشغيل التوليدي القائم على GAN لمكافحة النسيان الكارثي في تصنيف البرامج الضارة
تقترح هذه الورقة نظام MalCL لمعالجة مشكلة التعلم المستمر في تصنيف البرامج الضارة. يستخدم النظام طريقة إعادة التشغيل التوليدي (Generative Replay) القائمة على الشبكات العدائية التوليدية (GAN)، حيث يولد عينات برامج ضارة عالية الجودة من خلال خسارة مطابقة الميزات، ويطبق آلية اختيار عينات مبتكرة بناءً على التمثيلات المخفية للنموذج. في سيناريوهات التعلم الإضافي للفئات على مجموعات بيانات البرامج الضارة لأنظمة Windows و Android، يُظهر النظام تحسناً ملحوظاً في الأداء، حيث يحقق دقة متوسطة بنسبة 55% على عينات البرامج الضارة لـ Windows، بزيادة قدرها 28% مقارنة بنماذج إعادة التشغيل التوليدي الأخرى.
يواجه تصنيف البرامج الضارة تحدياً رئيسياً يُعرف بظاهرة النسيان الكارثي (Catastrophic Forgetting). عندما يتم تدريب نموذج التعلم الآلي بشكل مستمر على بيانات جديدة، ينخفض أداؤه بشكل كبير على البيانات القديمة. يكون هذا حاداً بشكل خاص في مجال البرامج الضارة لأن:
التطور السريع للبرامج الضارة: يسجل معهد AV-TEST 450,000 برنامج ضار جديد وبرنامج محتمل ضار (PUA) يومياً
VirusTotal تعالج أكثر من مليون عملية إرسال برنامج يومياً
معضلة شركات مكافحة الفيروسات: إما إزالة العينات القديمة (مع المخاطرة بعودة البرامج الضارة القديمة) أو تجاهل العينات الجديدة (فقدان التهديدات الناشئة)
تحدد الورقة سيناريو تهديد محدد: يستغل المهاجمون البرامج الضارة القديمة للالتفاف حول أنظمة التعلم الآلي المحدثة بالبيانات الجديدة فقط. مع اتساع الفجوة الزمنية بين التدريب الأصلي والهجوم، تزداد احتمالية النجاح في التحايل.
نموذج تعلم مستمر متخصص في مجال البرامج الضارة: اقتراح MalCL الذي يحقق دقة متوسطة بنسبة 55% عبر 11 مهمة تعلم مستمر على 100 عائلة برامج ضارة، بتحسن قدره 28% عن الطرق الموجودة
إعادة تشغيل توليدي محسّن بمطابقة الميزات: استخدام مولد GAN مع خسارة مطابقة الميزات (Feature Matching Loss) لتقليل الفروقات بين الميزات الأصلية والاصطناعية
آلية اختيار عينات إعادة تشغيل مبتكرة: تطوير استراتيجيات اختيار متعددة بناءً على ميزات الطبقات الوسيطة في المصنف، مما يحسن محاذاة العينات المولدة مع البيانات الأصلية
بناء مجموعة مهام استراتيجي: استكشاف استراتيجية تخصيص الفئات الكبيرة للمهام الأولية، مما يخفف بشكل فعال من النسيان الكارثي
تستشهد الورقة بأعمال مهمة في مجالات التعلم المستمر وكشف البرامج الضارة والشبكات العدائية التوليدية، بما في ذلك:
Shin et al. (2017): التعلم المستمر مع إعادة التشغيل التوليدي العميق
Rahman, Coull, and Wright (2022): استكشاف التعلم المستمر لأول مرة في تصنيف البرامج الضارة
Anderson and Roth (2018): مجموعة بيانات EMBER
Arp et al. (2014): طريقة استخراج ميزات Drebin
التقييم الشامل: تقترح هذه الورقة حلاً مبتكراً لمشكلة النسيان الكارثي في تصنيف البرامج الضارة، مع تغطية كافية من حيث الطرق التقنية والتحقق التجريبي. على الرغم من وجود مجال للتحسن في الأداء، فإن الورقة تقدم مساهمة مهمة للبحث والتطبيق في هذا المجال.