論文の概要: A Framework for Unsupervised Classificiation and Data Mining of Tweets
about Cyber Vulnerabilities
- arxiv url: http://arxiv.org/abs/2104.11695v1
- Date: Fri, 23 Apr 2021 16:33:38 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-26 13:01:50.689152
- Title: A Framework for Unsupervised Classificiation and Data Mining of Tweets
about Cyber Vulnerabilities
- Title(参考訳): サイバー脆弱性に関するツイートの教師なし分類とデータマイニングのためのフレームワーク
- Authors: Kenneth Alperin, Emily Joback, Leslie Shing, Gabe Elkin
- Abstract要約: サイバーセキュリティに関連するツイートをフィルタリングする,教師なし分類のためのフレームワークを提案する。
両方向および自動回帰変換器(BART)モデルを用いたゼロショット分類は、83.52%の精度と83.88のF1スコアで他の手法よりも優れています。
ツイートのトレンドトピックや、Common Vulnerabilities and Exposuresに関するTwitterの言及数など、これらのサイバー関連ツイートから得られるさまざまな洞察について議論します。
- 参考スコア(独自算出の注目度): 0.9176056742068814
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Many cyber network defense tools rely on the National Vulnerability Database
(NVD) to provide timely information on known vulnerabilities that exist within
systems on a given network. However, recent studies have indicated that the NVD
is not always up to date, with known vulnerabilities being discussed publicly
on social media platforms, like Twitter and Reddit, months before they are
published to the NVD. To that end, we present a framework for unsupervised
classification to filter tweets for relevance to cyber security. We consider
and evaluate two unsupervised machine learning techniques for inclusion in our
framework, and show that zero-shot classification using a Bidirectional and
Auto-Regressive Transformers (BART) model outperforms the other technique with
83.52% accuracy and a F1 score of 83.88, allowing for accurate filtering of
tweets without human intervention or labelled data for training. Additionally,
we discuss different insights that can be derived from these cyber-relevant
tweets, such as trending topics of tweets and the counts of Twitter mentions
for Common Vulnerabilities and Exposures (CVEs), that can be used in an alert
or report to augment current NVD-based risk assessment tools.
- Abstract(参考訳): 多くのサイバーネットワーク防御ツールは、あるネットワーク上のシステムに存在する既知の脆弱性のタイムリーな情報を提供するために、National Vulnerability Database(NVD)に依存している。
しかし最近の研究では、NVDが常に最新であるとは限らないことが示されており、既知の脆弱性はNVDに公開される数ヶ月前にTwitterやRedditといったソーシャルメディアプラットフォームで公に議論されている。
そこで我々は,サイバーセキュリティに関連するツイートをフィルタリングするための教師なし分類の枠組みを提案する。
フレームワークに組み込むための2つの教師なし機械学習手法を検討・評価し、双方向・自動回帰変換器(BART)モデルによるゼロショット分類が83.52%の精度で、F1スコア83.88の精度で他の手法よりも優れていることを示す。
さらに、ツイートのトピックのトレンドや、CVE(Common Vulnerabilities and Exposures)に関するTwitterの言及数など、現在のNVDベースのリスクアセスメントツールを強化するためのアラートやレポートとして使用できる、これらのサイバー関連ツイートに由来するさまざまな洞察について議論する。
関連論文リスト
- FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - A Dual-Tier Adaptive One-Class Classification IDS for Emerging Cyberthreats [3.560574387648533]
2層構造を有する一級分類駆動型IDSシステムを提案する。
第1層は通常の活動と攻撃/脅威を区別し、第2層は検出された攻撃が未知であるかを判定する。
このモデルは、目に見えない攻撃を識別するだけでなく、目に見えない攻撃をクラスタリングすることでそれらを再トレーニングするために使用する。
論文 参考訳(メタデータ) (2024-03-17T12:26:30Z) - TeD-SPAD: Temporal Distinctiveness for Self-supervised
Privacy-preservation for video Anomaly Detection [59.04634695294402]
人間の監視のないビデオ異常検出(VAD)は複雑なコンピュータビジョンタスクである。
VADのプライバシー漏洩により、モデルは人々の個人情報に関連する不必要なバイアスを拾い上げ、増幅することができる。
本稿では,視覚的プライベート情報を自己管理的に破壊する,プライバシーに配慮したビデオ異常検出フレームワークTeD-SPADを提案する。
論文 参考訳(メタデータ) (2023-08-21T22:42:55Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Generating Fake Cyber Threat Intelligence Using Transformer-Based Models [2.9328913897054583]
GPT-2のような公開言語モデルでは、サイバー防御システムを破損させる機能を備えた、もっともらしいCTIテキストを生成することができる。
我々は、生成された偽のCTIテキストを使用して、サイバーセキュリティ知識グラフ(CKG)とサイバーセキュリティコーパスにデータ中毒攻撃を行う。
論文 参考訳(メタデータ) (2021-02-08T16:54:35Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。