論文の概要: Finding Phish in a Haystack: A Pipeline for Phishing Classification on
Certificate Transparency Logs
- arxiv url: http://arxiv.org/abs/2106.12343v1
- Date: Wed, 23 Jun 2021 12:24:19 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-24 15:10:55.796792
- Title: Finding Phish in a Haystack: A Pipeline for Phishing Classification on
Certificate Transparency Logs
- Title(参考訳): ハイスタックでフィッシュを見つける: 認証透明性ログのフィッシュ分類のためのパイプライン
- Authors: Arthur Drichel, Vincent Drury, Justus von Brandt, Ulrike Meyer
- Abstract要約: フィッシング防止技術は主に、被害者が保護されていない間、攻撃者に「機会の窓」を残した、リアクティブなブロックリストを利用する。
このウィンドウを短くするための1つの可能なアプローチは、認証透明性(CT)ログを監視して、Webサイトの準備中にフィッシング攻撃を早期に検出することである。
フィッシング分類のためのCTログデータを扱うための従来の試みは存在するが、実際のCTログデータに対する評価は欠如している。
我々は,CTログデータを扱う際の多くの問題に対処することで,そのような評価を容易にするパイプラインを提案する。
- 参考スコア(独自算出の注目度): 0.5512295869673147
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Current popular phishing prevention techniques mainly utilize reactive
blocklists, which leave a ``window of opportunity'' for attackers during which
victims are unprotected. One possible approach to shorten this window aims to
detect phishing attacks earlier, during website preparation, by monitoring
Certificate Transparency (CT) logs. Previous attempts to work with CT log data
for phishing classification exist, however they lack evaluations on actual CT
log data. In this paper, we present a pipeline that facilitates such
evaluations by addressing a number of problems when working with CT log data.
The pipeline includes dataset creation, training, and past or live
classification of CT logs. Its modular structure makes it possible to easily
exchange classifiers or verification sources to support ground truth labeling
efforts and classifier comparisons. We test the pipeline on a number of new and
existing classifiers, and find a general potential to improve classifiers for
this scenario in the future. We publish the source code of the pipeline and the
used datasets along with this paper
(https://gitlab.com/rwth-itsec/ctl-pipeline), thus making future research in
this direction more accessible.
- Abstract(参考訳): 現在の一般的なフィッシング防止技術は、主に、被害者が保護されていない攻撃者に「機会の窓」を残すリアクティブブロックリストを使用する。
このウィンドウを短くする1つの可能なアプローチは、認証透明性(CT)ログを監視して、ウェブサイトの準備中にフィッシング攻撃を早期に検出することである。
フィッシング分類のためのCTログデータを扱う以前の試みは存在するが、実際のCTログデータに対する評価は欠如している。
本稿では,CTログデータを扱う際の問題に対処し,そのような評価を容易にするパイプラインを提案する。
パイプラインにはデータセットの作成、トレーニング、CTログの過去またはライブ分類が含まれている。
そのモジュラ構造により、分類器や検証源を簡単に交換し、基底真理ラベルと分類器の比較をサポートすることができる。
パイプラインを多数の新しいおよび既存の分類器でテストし、将来このシナリオの分類器を改善する一般的な可能性を見出す。
パイプラインと使用するデータセットのソースコードと論文(https://gitlab.com/rwth-itsec/ctl-pipeline)を公開しています。
関連論文リスト
- Post-Training Detection of Backdoor Attacks for Two-Class and
Multi-Attack Scenarios [22.22337220509128]
バックドア攻撃(BA)は、ディープニューラルネットワーク分類器に対する新たな脅威である。
本稿では,BPリバースエンジニアリングに基づく検出フレームワークを提案する。
論文 参考訳(メタデータ) (2022-01-20T22:21:38Z) - CAFE: Catastrophic Data Leakage in Vertical Federated Learning [65.56360219908142]
近年の研究では、分散機械学習システムにデプロイされた勾配共有機構を通じて、プライベートトレーニングデータがリークされることが示されている。
本稿では,共有集約勾配からバッチデータを効率よく回収する理論的正当性を持つ高度なデータ漏洩攻撃を提案する。
論文 参考訳(メタデータ) (2021-10-26T23:22:58Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - Blockchain Phishing Scam Detection via Multi-channel Graph
Classification [1.6980621769406918]
フィッシング詐欺検出方法は、被害者を保護し、より健全なブロックチェーンエコシステムを構築する。
ユーザのためのトランザクションパターングラフを定義し,フィッシング詐欺検出をグラフ分類タスクに変換する。
提案したマルチチャネルグラフ分類モデル(MCGC)は,対象ユーザのトランザクションパターンの特徴を抽出することにより,潜在的なフィッシングを検出することができる。
論文 参考訳(メタデータ) (2021-08-19T02:59:55Z) - Towards an Automated Pipeline for Detecting and Classifying Malware
through Machine Learning [0.0]
Windows Portable Executable File (PE) を分類できるマルウェア分類パイプラインを提案する。
入力PEサンプルが与えられた場合、悪意または良性のいずれかに分類される。
悪意のある場合、パイプラインは脅威タイプ、家族、行動を確立するためにさらに分析する。
論文 参考訳(メタデータ) (2021-06-10T10:07:50Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - End-to-End Object Detection with Transformers [88.06357745922716]
本稿では,オブジェクト検出を直接セット予測問題とみなす新しい手法を提案する。
我々のアプローチは検出パイプラインを合理化し、手作業で設計された多くのコンポーネントの必要性を効果的に除去する。
この新しいフレームワークの主な構成要素は、Detection TRansformerまたはDETRと呼ばれ、セットベースのグローバルな損失である。
論文 参考訳(メタデータ) (2020-05-26T17:06:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。