論文の概要: Detecting Malicious URLs of COVID-19 Pandemic using ML technologies
- arxiv url: http://arxiv.org/abs/2009.09224v1
- Date: Sat, 19 Sep 2020 12:59:17 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-16 21:46:39.052032
- Title: Detecting Malicious URLs of COVID-19 Pandemic using ML technologies
- Title(参考訳): ML技術を用いたCOVID-19パンデミックの悪性URLの検出
- Authors: Jamil Ispahany and Rafiqul Islam
- Abstract要約: 本稿では,悪意のあるURLの増加を検知するMLに基づく分類手法を提案する。
私たちは、大量のオープンソースデータを使用し、開発ツールを使用して機能ベクトルを生成する前処理を行いました。
私たちのMLモデルは、新型コロナウイルスのURLの脅威要因を予測するために、エントロピーなしでテストされています。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Throughout the COVID-19 outbreak, malicious attacks have become more
pervasive and damaging than ever. Malicious intruders have been responsible for
most cybercrimes committed recently and are the cause for a growing number of
cyber threats, including identity and IP thefts, financial crimes, and
cyber-attacks to critical infrastructures. Machine learning (ML) has proven
itself as a prominent field of study over the past decade by solving many
highly complex and sophisticated real-world problems. This paper proposes an
ML-based classification technique to detect the growing number of malicious
URLs, due to the COVID-19 pandemic, which is currently considered a threat to
IT users. We have used a large volume of Open Source data and preprocessed it
using our developed tool to generate feature vectors and we trained the ML
model using the apprehensive malicious threat weight. Our ML model has been
tested, with and without entropy to forecast the threatening factors of
COVID-19 URLs. The empirical evidence proves our methods to be a promising
mechanism to mitigate COVID-19 related threats early in the attack lifecycle.
- Abstract(参考訳): 新型コロナウイルス(COVID-19)の流行を通じて、悪意のある攻撃がこれまで以上に広まり、被害を受けてきた。
悪意のある侵入者は、最近行われた多くのサイバー犯罪に責任を持ち、アイデンティティやip盗難、金融犯罪、重要なインフラへのサイバー攻撃など、多くのサイバー脅威の原因となっている。
機械学習(ML)は、多くの高度に複雑で洗練された現実世界の問題を解くことで、過去10年間に目立った研究分野として証明されてきた。
本稿では、現在ITユーザにとって脅威となっている新型コロナウイルスのパンデミックにより、悪意のあるURLの増加を検出するMLベースの分類手法を提案する。
我々は、大量のオープンソースデータを使用し、開発したツールを使って特徴ベクトルを生成する前処理を行い、包括的に悪意のある脅威重みを使ってMLモデルを訓練しました。
私たちのMLモデルは、新型コロナウイルスのURLの脅威要因を予測するために、エントロピーなしでテストされています。
この実証的な証拠は、私たちの手法が、攻撃ライフサイクルの初期にcovid-19関連の脅威を軽減するための有望なメカニズムであることを証明しています。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Is Generative AI the Next Tactical Cyber Weapon For Threat Actors? Unforeseen Implications of AI Generated Cyber Attacks [0.0]
本稿では,AIの誤用によるエスカレート脅威,特にLarge Language Models(LLMs)の使用について述べる。
一連の制御された実験を通じて、これらのモデルがどのようにして倫理的およびプライバシー保護を回避し、効果的にサイバー攻撃を発生させるかを実証する。
私たちはまた、サイバー攻撃の自動化と実行のために特別に設計されたカスタマイズされた微調整のLLMであるOccupy AIを紹介します。
論文 参考訳(メタデータ) (2024-08-23T02:56:13Z) - SEvenLLM: Benchmarking, Eliciting, and Enhancing Abilities of Large Language Models in Cyber Threat Intelligence [27.550484938124193]
本稿では,サイバーセキュリティのインシデント分析と応答能力をベンチマークし,評価し,改善するためのフレームワークを提案する。
サイバーセキュリティのWebサイトから、サイバーセキュリティの生テキストをクロールすることによって、高品質なバイリンガル命令コーパスを作成します。
命令データセットSEvenLLM-Instructは、マルチタスク学習目的のサイバーセキュリティLLMのトレーニングに使用される。
論文 参考訳(メタデータ) (2024-05-06T13:17:43Z) - A Data-Driven Predictive Analysis on Cyber Security Threats with Key Risk Factors [1.715270928578365]
本稿では、社会経済的要因を分析して、サイバー攻撃の犠牲者となる可能性のある個人を予測するための機械学習(ML)に基づくモデルを示す。
我々は,20個の特徴量(95.95%)で最大精度を達成した新しい特徴量ランダムフォレスト(RF)モデルを提案する。
我々は10の重要な関連ルールを生成し、実世界のデータセットで厳格に評価されたフレームワークを提示した。
論文 参考訳(メタデータ) (2024-03-28T09:41:24Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Threat Assessment in Machine Learning based Systems [12.031113181911627]
我々は機械学習に基づくシステムに対して報告された脅威を実証研究する。
この研究は、MITREのATLASデータベース、AIインシデントデータベース、および文学からの89の現実世界のML攻撃シナリオに基づいている。
その結果,畳み込みニューラルネットワークは攻撃シナリオの中でも最も標的となるモデルの一つであることがわかった。
論文 参考訳(メタデータ) (2022-06-30T20:19:50Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。