論文の概要: RAIDER: Reinforcement-aided Spear Phishing Detector
- arxiv url: http://arxiv.org/abs/2105.07582v1
- Date: Mon, 17 May 2021 02:42:54 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-18 14:25:10.436537
- Title: RAIDER: Reinforcement-aided Spear Phishing Detector
- Title(参考訳): RAIDER:強化支援スピアフィッシング検出器
- Authors: Keelan Evans, Alsharif Abuadbba, Mohiuddin Ahmed, Tingmin Wu, Mike
Johnstone, Surya Nepal
- Abstract要約: Spear Phishingは、世界中の企業や個人が直面している有害なサイバー攻撃だ。
MLベースのソリューションはゼロデイ攻撃に悩まされる可能性がある。
RAIDER: Reinforcement AIded Spear Phishing DEtectoRを提案します。
- 参考スコア(独自算出の注目度): 13.341666826984554
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Spear Phishing is a harmful cyber-attack facing business and individuals
worldwide. Considerable research has been conducted recently into the use of
Machine Learning (ML) techniques to detect spear-phishing emails. ML-based
solutions may suffer from zero-day attacks; unseen attacks unaccounted for in
the training data. As new attacks emerge, classifiers trained on older data are
unable to detect these new varieties of attacks resulting in increasingly
inaccurate predictions. Spear Phishing detection also faces scalability
challenges due to the growth of the required features which is proportional to
the number of the senders within a receiver mailbox. This differs from
traditional phishing attacks which typically perform only a binary
classification between phishing and benign emails. Therefore, we devise a
possible solution to these problems, named RAIDER: Reinforcement AIded Spear
Phishing DEtectoR. A reinforcement-learning based feature evaluation system
that can automatically find the optimum features for detecting different types
of attacks. By leveraging a reward and penalty system, RAIDER allows for
autonomous features selection. RAIDER also keeps the number of features to a
minimum by selecting only the significant features to represent phishing emails
and detect spear-phishing attacks. After extensive evaluation of RAIDER over
11,000 emails and across 3 attack scenarios, our results suggest that using
reinforcement learning to automatically identify the significant features could
reduce the dimensions of the required features by 55% in comparison to existing
ML-based systems. It also improves the accuracy of detecting spoofing attacks
by 4% from 90% to 94%. In addition, RAIDER demonstrates reasonable detection
accuracy even against a sophisticated attack named Known Sender in which
spear-phishing emails greatly resemble those of the impersonated sender.
- Abstract(参考訳): Spear Phishingは、世界中の企業や個人が直面している有害なサイバー攻撃だ。
近年,スピアフィッシングメールの検出に機械学習(ML)技術を用いることが検討されている。
MLベースのソリューションはゼロデイ攻撃に悩まされる可能性がある。
新しい攻撃が出現すると、古いデータに基づいて訓練された分類器はこれらの新しい種類の攻撃を検出できず、その結果、不正確な予測が増加する。
ピアフィッシング検出はまた、受信メールボックス内の送信者数に比例する必要な機能の増加によるスケーラビリティの問題にも直面している。
これは、通常、フィッシングと良性メールのバイナリ分類のみを実行する従来のフィッシング攻撃とは異なる。
そこで我々は,RAIDER: Reinforcement AIded Spear Phishing DetectoRという,これらの問題の可能な解決策を考案した。
異なる種類の攻撃を検出するための最適な特徴を自動的に見つけることができる強化学習に基づく特徴評価システム。
RAIDERは報酬とペナルティシステムを活用することで、自律的な特徴選択を可能にする。
RAIDERはまた、フィッシングメールを表す重要な機能だけを選択し、スピアフィッシング攻撃を検出することで、機能の数を最小限に維持する。
1万1000通以上のeメールと3つの攻撃シナリオを広範囲に評価した結果,強化学習を用いて重要な機能を自動識別することで,既存のmlベースのシステムと比較して必要な機能の寸法を55%削減できることが示唆された。
また、スプーフ攻撃を検出する精度を90%から94%に向上させる。
さらに、RAIDERはKnown Senderという高度な攻撃に対しても、スピアフィッシングメールが偽造された送信者のそれと非常によく似ている、合理的な検出精度を示している。
関連論文リスト
- Adapting to Cyber Threats: A Phishing Evolution Network (PEN) Framework for Phishing Generation and Analyzing Evolution Patterns using Large Language Models [10.58220151364159]
フィッシングはいまだに広範囲にわたるサイバー脅威であり、攻撃者は詐欺メールを使って被害者を誘惑し、機密情報を暴露している。
人工知能(AI)はフィッシング攻撃に対する防御において重要な要素となっているが、これらのアプローチは重大な制限に直面している。
本稿では,大規模言語モデル (LLM) と対向学習機構を活用するフレームワークであるPhishing Evolution Network (PEN) を提案し,高品質で現実的なフィッシングサンプルを連続的に生成する。
論文 参考訳(メタデータ) (2024-11-18T09:03:51Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection [2.3999111269325266]
本研究では,大規模な言語モデル(LLM)を用いてフィッシングメールを検出するシステムChatSpamDetectorを紹介する。
LLM解析に適したプロンプトに電子メールデータを変換することにより、電子メールがフィッシングされているか否かを高精度に判定する。
総合的なフィッシングメールデータセットを用いて評価を行い,複数のLLMおよびベースラインシステムと比較した。
論文 参考訳(メタデータ) (2024-02-28T06:28:15Z) - A new weighted ensemble model for phishing detection based on feature
selection [0.0]
フィッシングウェブサイトの識別は、これらの暴行の犠牲者になるのを避けるために訪問者を支援することができる。
我々は,複数のベースモデルと重みに基づく投票手法を組み合わせたアンサンブルモデルを提案する。
論文 参考訳(メタデータ) (2022-12-15T23:15:36Z) - Profiler: Profile-Based Model to Detect Phishing Emails [15.109679047753355]
本稿では,攻撃者がメールに適応して検出を回避できる可能性を低減するために,メールの多次元リスク評価を提案する。
本研究では,(1)脅威レベル,(2)認知的操作,(3)電子メールタイプを分析する3つのモデルを含むリスクアセスメントフレームワークを開発する。
プロファイラは、MLアプローチと併用して、誤分類を減らしたり、トレーニング段階で大規模な電子メールデータセットのラベル付けとして使用することができる。
論文 参考訳(メタデータ) (2022-08-18T10:01:55Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Phishing Attacks Detection -- A Machine Learning-Based Approach [0.6445605125467573]
フィッシング攻撃は、ユーザーのメールが機密で機密性の高い情報を不正に盗むことを目的とした、最も一般的なソーシャルエンジニアリング攻撃の1つだ。
本稿では,機械学習に基づくフィッシング攻撃検出手法を提案する。
ノースダコタ大学のメールサービスを対象とした4000件以上のフィッシングメールを収集し分析した。
論文 参考訳(メタデータ) (2022-01-26T05:08:27Z) - How Robust are Randomized Smoothing based Defenses to Data Poisoning? [66.80663779176979]
我々は、トレーニングデータの品質の重要性を強調する堅牢な機械学習モデルに対して、これまで認識されていなかった脅威を提示します。
本稿では,二段階最適化に基づく新たなデータ中毒攻撃法を提案し,ロバストな分類器のロバスト性を保証する。
我々の攻撃は、被害者が最先端のロバストな訓練方法を用いて、ゼロからモデルを訓練しても効果的である。
論文 参考訳(メタデータ) (2020-12-02T15:30:21Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。