論文の概要: Holmes: An Efficient and Lightweight Semantic Based Anomalous Email
Detector
- arxiv url: http://arxiv.org/abs/2104.08044v1
- Date: Fri, 16 Apr 2021 11:42:10 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-19 20:48:00.449774
- Title: Holmes: An Efficient and Lightweight Semantic Based Anomalous Email
Detector
- Title(参考訳): holmes: 効率的で軽量なセマンティックベースの異常メール検出ツール
- Authors: Peilun Wu, Shiyi Yang, Hui Guo
- Abstract要約: 異常メール検出のための効率的で軽量なセマンティックベースエンジンであるHolmesを提案する。
企業環境では,送信側と受信側の間には安定した関係があるが,不審なメールは一般的には異常な情報源からのものである。
実世界の企業環境におけるホームズの性能を評価し,毎日約5,000通のメールを送信・受信する。
- 参考スコア(独自算出の注目度): 1.926698798754349
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Email threat is a serious issue for enterprise security, which consists of
various malicious scenarios, such as phishing, fraud, blackmail and
malvertisement. Traditional anti-spam gateway commonly requires to maintain a
greylist to filter out unexpected emails based on suspicious vocabularies
existed in the mail subject and content. However, the signature-based approach
cannot effectively discover novel and unknown suspicious emails that utilize
various hot topics at present, such as COVID-19 and US election. To address the
problem, in this paper, we present Holmes, an efficient and lightweight
semantic based engine for anomalous email detection. Holmes can convert each
event log of email to a sentence through word embedding then extract
interesting items among them by novelty detection. Based on our observations,
we claim that, in an enterprise environment, there is a stable relation between
senders and receivers, but suspicious emails are commonly from unusual sources,
which can be detected through the rareness selection. We evaluate the
performance of Holmes in a real-world enterprise environment, in which it sends
and receives around 5,000 emails each day. As a result, Holmes can achieve a
high detection rate (output around 200 suspicious emails per day) and maintain
a low false alarm rate for anomaly detection.
- Abstract(参考訳): メールの脅威は企業セキュリティにとって深刻な問題であり、フィッシング、詐欺、脅迫、不正行為などの悪質なシナリオで構成されている。
従来のアンチスパムゲートウェイは、メールの主題やコンテンツに存在する疑わしい語彙に基づいて、予期せぬメールをフィルタリングするグレイリストを維持する必要がある。
しかし、署名に基づくアプローチは、新型コロナウイルス(covid-19)や米国の選挙など、現在さまざまなホットトピックを利用する新規で未知の疑わしいメールを効果的に発見することはできない。
この問題に対処するため、本稿では、異常メール検出のための効率的で軽量なセマンティックベースエンジンであるHolmesを提案する。
ホームズは、メールのイベントログを単語の埋め込みを通じて文に変換し、奇抜な検出によって興味深い項目を抽出することができる。
企業環境では,送信者と受信者との間には安定した関係があるが,不審なメールは稀な選択によって検出される異常な情報源からのものである。
実世界の企業環境におけるホームズの性能を評価し,毎日約5,000通のメールを送信・受信する。
その結果、ホームズは高い検出率(1日200通の疑わしいメールの出力)を達成でき、異常検出のための低い誤報率を維持することができる。
関連論文リスト
- Exploring Content Concealment in Email [0.48748194765816943]
現代のメールフィルターは、悪意のあるメールに対する防御メカニズムの1つであり、しばしば高度な攻撃者によって回避される。
本研究は,攻撃者がメール中のHTMLとCSSを利用して任意のコンテンツを隠蔽する方法に焦点を当てる。
この隠されたコンテンツは、受信者によって検出されず、深刻なセキュリティリスクが生じる。
論文 参考訳(メタデータ) (2024-10-15T01:12:47Z) - Different Victims, Same Layout: Email Visual Similarity Detection for Enhanced Email Protection [0.3683202928838613]
我々は,電子メール脅威防御システムの検知能力を向上させるために,Pisco という名の電子メール視覚類似性検出手法を提案する。
以上の結果から,Eメールキットは広範囲に再利用され,視覚的に類似したメールが,さまざまな時間間隔で当社の顧客に送信されていることが明らかとなった。
論文 参考訳(メタデータ) (2024-08-29T23:51:51Z) - ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection [2.3999111269325266]
本研究では,大規模な言語モデル(LLM)を用いてフィッシングメールを検出するシステムChatSpamDetectorを紹介する。
LLM解析に適したプロンプトに電子メールデータを変換することにより、電子メールがフィッシングされているか否かを高精度に判定する。
総合的なフィッシングメールデータセットを用いて評価を行い,複数のLLMおよびベースラインシステムと比較した。
論文 参考訳(メタデータ) (2024-02-28T06:28:15Z) - Prompted Contextual Vectors for Spear-Phishing Detection [41.26408609344205]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - Protect Your Score: Contact Tracing With Differential Privacy Guarantees [68.53998103087508]
プライバシーに関する懸念は、現在展開を控えている、と私たちは主張する。
本稿では,この攻撃に対して異なるプライバシー保証を有する接触追跡アルゴリズムを提案する。
特に現実的な検査シナリオでは,ウイルス感染率の2倍から10倍の低下を実現している。
論文 参考訳(メタデータ) (2023-12-18T11:16:33Z) - Anomaly Detection in Emails using Machine Learning and Header
Information [0.0]
フィッシングやスパムなどのメールの異常は、大きなセキュリティリスクをもたらす。
メールの異常検出に関する従来の研究は、単一のタイプの異常と、メール本体と被写体の内容の分析に頼っていた。
本研究では,メールヘッダデータセットの特徴抽出と抽出を行い,複数クラスおよび一クラスの異常検出手法を利用した。
論文 参考訳(メタデータ) (2022-03-19T23:31:23Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Robust Spammer Detection by Nash Reinforcement Learning [64.80986064630025]
我々は,スパマーとスパム検知器が互いに現実的な目標を競うミニマックスゲームを開発する。
提案アルゴリズムは,スパマーが混在するスパマーが実用目標を達成するのを確実に防止できる平衡検出器を確実に見つけることができることを示す。
論文 参考訳(メタデータ) (2020-06-10T21:18:07Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z) - DeepQuarantine for Suspicious Mail [0.0]
DeepQuarantine(DQ)は、潜在的なスパムメッセージを検出し、隔離するクラウド技術である。
隔離されたメールのほとんどはスパムであり、クライアントは遅滞なくメールを使用できる。
論文 参考訳(メタデータ) (2020-01-13T11:32:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。