論文の概要: Detecting Malicious URLs of COVID-19 Pandemic using ML technologies
- arxiv url: http://arxiv.org/abs/2009.09224v1
- Date: Sat, 19 Sep 2020 12:59:17 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-16 21:46:39.052032
- Title: Detecting Malicious URLs of COVID-19 Pandemic using ML technologies
- Title(参考訳): ML技術を用いたCOVID-19パンデミックの悪性URLの検出
- Authors: Jamil Ispahany and Rafiqul Islam
- Abstract要約: 本稿では,悪意のあるURLの増加を検知するMLに基づく分類手法を提案する。
私たちは、大量のオープンソースデータを使用し、開発ツールを使用して機能ベクトルを生成する前処理を行いました。
私たちのMLモデルは、新型コロナウイルスのURLの脅威要因を予測するために、エントロピーなしでテストされています。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Throughout the COVID-19 outbreak, malicious attacks have become more
pervasive and damaging than ever. Malicious intruders have been responsible for
most cybercrimes committed recently and are the cause for a growing number of
cyber threats, including identity and IP thefts, financial crimes, and
cyber-attacks to critical infrastructures. Machine learning (ML) has proven
itself as a prominent field of study over the past decade by solving many
highly complex and sophisticated real-world problems. This paper proposes an
ML-based classification technique to detect the growing number of malicious
URLs, due to the COVID-19 pandemic, which is currently considered a threat to
IT users. We have used a large volume of Open Source data and preprocessed it
using our developed tool to generate feature vectors and we trained the ML
model using the apprehensive malicious threat weight. Our ML model has been
tested, with and without entropy to forecast the threatening factors of
COVID-19 URLs. The empirical evidence proves our methods to be a promising
mechanism to mitigate COVID-19 related threats early in the attack lifecycle.
- Abstract(参考訳): 新型コロナウイルス(COVID-19)の流行を通じて、悪意のある攻撃がこれまで以上に広まり、被害を受けてきた。
悪意のある侵入者は、最近行われた多くのサイバー犯罪に責任を持ち、アイデンティティやip盗難、金融犯罪、重要なインフラへのサイバー攻撃など、多くのサイバー脅威の原因となっている。
機械学習(ML)は、多くの高度に複雑で洗練された現実世界の問題を解くことで、過去10年間に目立った研究分野として証明されてきた。
本稿では、現在ITユーザにとって脅威となっている新型コロナウイルスのパンデミックにより、悪意のあるURLの増加を検出するMLベースの分類手法を提案する。
我々は、大量のオープンソースデータを使用し、開発したツールを使って特徴ベクトルを生成する前処理を行い、包括的に悪意のある脅威重みを使ってMLモデルを訓練しました。
私たちのMLモデルは、新型コロナウイルスのURLの脅威要因を予測するために、エントロピーなしでテストされています。
この実証的な証拠は、私たちの手法が、攻撃ライフサイクルの初期にcovid-19関連の脅威を軽減するための有望なメカニズムであることを証明しています。
関連論文リスト
- On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Threat Assessment in Machine Learning based Systems [12.031113181911627]
我々は機械学習に基づくシステムに対して報告された脅威を実証研究する。
この研究は、MITREのATLASデータベース、AIインシデントデータベース、および文学からの89の現実世界のML攻撃シナリオに基づいている。
その結果,畳み込みニューラルネットワークは攻撃シナリオの中でも最も標的となるモデルの一つであることがわかった。
論文 参考訳(メタデータ) (2022-06-30T20:19:50Z) - Adversarial Machine Learning Threat Analysis in Open Radio Access
Networks [37.23982660941893]
Open Radio Access Network (O-RAN) は、新しい、オープンで適応的でインテリジェントなRANアーキテクチャである。
本稿では,O-RANに対する体系的対向機械学習脅威分析を提案する。
論文 参考訳(メタデータ) (2022-01-16T17:01:38Z) - A Heterogeneous Graph Learning Model for Cyber-Attack Detection [4.559898668629277]
サイバー攻撃は、ハッカーが標的とする情報システムに侵入する悪意のある試みである。
本稿では,証明データに基づく知的サイバー攻撃検出手法を提案する。
実験の結果,提案手法は他の学習ベース検出モデルよりも優れていることがわかった。
論文 参考訳(メタデータ) (2021-12-16T16:03:39Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。