論文の概要: A Crawler Architecture for Harvesting the Clear, Social, and Dark Web
for IoT-Related Cyber-Threat Intelligence
- arxiv url: http://arxiv.org/abs/2109.06932v1
- Date: Tue, 14 Sep 2021 19:26:08 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-16 14:50:43.384586
- Title: A Crawler Architecture for Harvesting the Clear, Social, and Dark Web
for IoT-Related Cyber-Threat Intelligence
- Title(参考訳): IoT関連サイバー脅威インテリジェンスのためのクリアでソーシャルでダークなWebを実現するクローラーアーキテクチャ
- Authors: Paris Koloveas, Thanasis Chantzios, Christos Tryfonopoulos, Spiros
Skiadopoulos
- Abstract要約: クリアでソーシャルでダークなWebは最近、貴重なサイバーセキュリティ情報の豊富な情報源として特定されている。
我々は、クリアウェブのセキュリティウェブサイト、ソーシャルウェブのセキュリティフォーラム、ダークウェブのハッカーフォーラム/マーケットプレースからデータを透過的に収集する新しいクローリングアーキテクチャを提案する。
- 参考スコア(独自算出の注目度): 1.1661238776379117
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The clear, social, and dark web have lately been identified as rich sources
of valuable cyber-security information that -given the appropriate tools and
methods-may be identified, crawled and subsequently leveraged to actionable
cyber-threat intelligence. In this work, we focus on the information gathering
task, and present a novel crawling architecture for transparently harvesting
data from security websites in the clear web, security forums in the social
web, and hacker forums/marketplaces in the dark web. The proposed architecture
adopts a two-phase approach to data harvesting. Initially a machine
learning-based crawler is used to direct the harvesting towards websites of
interest, while in the second phase state-of-the-art statistical language
modelling techniques are used to represent the harvested information in a
latent low-dimensional feature space and rank it based on its potential
relevance to the task at hand. The proposed architecture is realised using
exclusively open-source tools, and a preliminary evaluation with crowdsourced
results demonstrates its effectiveness.
- Abstract(参考訳): clear、social、dark webは、最近、適切なツールやメソッドを識別し、クロールし、その後、実行可能なサイバーセキュリティ情報に活用できる、貴重なサイバーセキュリティ情報の豊富なソースとして特定されている。
本稿では,情報収集タスクに着目し,clear web のセキュリティ web サイト,social web のセキュリティフォーラム,dark web のhacker forums/marketplaces からデータを透過的に収集する新たなクローリングアーキテクチャを提案する。
提案するアーキテクチャはデータ収集に二相アプローチを採用している。
当初、機械学習ベースのクローラは、興味のあるウェブサイトへの収穫を指示するために使われ、第2段階の統計言語モデリング技術では、潜在的な低次元特徴空間で収集された情報を表現し、手元のタスクと潜在的関連性に基づいてランク付けするために使用される。
提案アーキテクチャはオープンソースツールのみを用いて実現されており,クラウドソースによる事前評価が有効であることを示す。
関連論文リスト
- CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - "Glue pizza and eat rocks" -- Exploiting Vulnerabilities in Retrieval-Augmented Generative Models [74.05368440735468]
Retrieval-Augmented Generative (RAG)モデルにより大規模言語モデル(LLM)が強化される
本稿では,これらの知識基盤の開放性を敵が活用できるセキュリティ上の脅威を示す。
論文 参考訳(メタデータ) (2024-06-26T05:36:23Z) - Informed Meta-Learning [55.2480439325792]
メタラーニングとインシデントMLは、事前知識をMLパイプラインに組み込むための2つのアプローチとして際立っている。
我々は,非構造化知識表現からの事前の取り込みを容易にする,情報メタラーニングというハイブリッドパラダイムを定式化する。
データ効率、観測ノイズに対する堅牢性、タスク分散シフトを改善する上で、情報メタラーニングの潜在的な利点を実証する。
論文 参考訳(メタデータ) (2024-02-25T15:08:37Z) - TSTEM: A Cognitive Platform for Collecting Cyber Threat Intelligence in the Wild [0.06597195879147556]
オープンソースからサイバー脅威情報(CTI)を抽出することは、急速に拡大する防衛戦略である。
従来の研究では、抽出プロセスの個々のコンポーネントの改善に焦点が当てられていた。
コミュニティには、ストリーミングCTIデータパイプラインを野放しに展開するオープンソースプラットフォームがない。
論文 参考訳(メタデータ) (2024-02-15T14:29:21Z) - A Responsive Framework for Research Portals Data using Semantic Web
Technology [0.6798775532273751]
本研究の目的は、研究ポータルデータのセマンティックな組織化のためのフレームワークを設計することでこの問題に対処することである。
このフレームワークは、Microsoft AcademicとIEEE Xploreという2つの特定の研究ポータルから情報を抽出することに焦点を当てている。
論文 参考訳(メタデータ) (2023-06-20T16:12:33Z) - Your Room is not Private: Gradient Inversion Attack on Reinforcement
Learning [47.96266341738642]
プライバシーは、ロボットが実質的な個人情報にアクセスすることによって、具体化されたAIの領域における重要な関心事として浮上する。
本稿では, 状態, 行動, 監視信号の再構成に勾配インバージョンを利用する, 値ベースアルゴリズムと勾配ベースアルゴリズムに対する攻撃を提案する。
論文 参考訳(メタデータ) (2023-06-15T16:53:26Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Recognizing and Extracting Cybersecurtity-relevant Entities from Text [1.7499351967216343]
サイバー脅威インテリジェンス(Cyber Threat Intelligence、CTI)は、脅威ベクトル、脆弱性、攻撃を記述した情報である。
CTIはしばしば、サイバーセキュリティ知識グラフ(CKG)のようなAIベースのサイバー防衛システムのトレーニングデータとして使用される。
論文 参考訳(メタデータ) (2022-08-02T18:44:06Z) - Knowledge mining of unstructured information: application to
cyber-domain [0.0]
本稿では,サイバードメインにおけるインシデントに関するフリーフォームテキストから,関連する情報を抽出するための新しい知識グラフと知識マイニングフレームワークを提案し,実装する。
私たちのフレームワークには、機械学習ベースのパイプラインと、エンティティ、アタッカーおよび関連する情報のグラフを生成するクローリングメソッドが含まれています。
我々は、我々の知識マイニング手法の精度と、サイバーアナリストの利用におけるフレームワークの有用性を評価するために、利用可能なサイバーインシデントデータセットのフレームワークをテストする。
論文 参考訳(メタデータ) (2021-09-08T18:01:56Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Intrusion detection in computer systems by using artificial neural
networks with Deep Learning approaches [0.0]
コンピュータネットワークへの侵入検知は、サイバーセキュリティにおける最も重要な問題の1つとなっている。
本稿では,ディープラーニングアーキテクチャに基づく侵入検知システムの設計と実装に焦点を当てる。
論文 参考訳(メタデータ) (2020-12-15T19:12:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。