論文の概要: Zero Botnets: An Observe-Pursue-Counter Approach
- arxiv url: http://arxiv.org/abs/2201.06068v1
- Date: Sun, 16 Jan 2022 15:17:20 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-01 00:44:57.572235
- Title: Zero Botnets: An Observe-Pursue-Counter Approach
- Title(参考訳): Zero Botnets: Observe-Pursue-Counterアプローチ
- Authors: Jeremy Kepner, Jonathan Bernays, Stephen Buckley, Kenjiro Cho, Cary
Conrad, Leslie Daigle, Keeley Erhardt, Vijay Gadepally, Barry Greene, Michael
Jones, Robert Knake, Bruce Maggs, Peter Michaleas, Chad Meiners, Andrew
Morris, Alex Pentland, Sandeep Pisharody, Sarah Powazek, Andrew Prout, Philip
Reiner, Koichi Suzuki, Kenji Takahashi, Tony Tauber, Leah Walker, Douglas
Stetson
- Abstract要約: 敵対的インターネットロボット(ボットネット)は、インターネットの安全利用と安定性に対する脅威が増大していることを示している。
インターネット上のボットネットの存在を減らし、望ましくない目標をゼロにするというのは、政策行動を強化するための強力なビジョンである。
- 参考スコア(独自算出の注目度): 8.30754292538163
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Adversarial Internet robots (botnets) represent a growing threat to the safe
use and stability of the Internet. Botnets can play a role in launching
adversary reconnaissance (scanning and phishing), influence operations
(upvoting), and financing operations (ransomware, market manipulation, denial
of service, spamming, and ad click fraud) while obfuscating tailored tactical
operations. Reducing the presence of botnets on the Internet, with the
aspirational target of zero, is a powerful vision for galvanizing policy
action. Setting a global goal, encouraging international cooperation, creating
incentives for improving networks, and supporting entities for botnet takedowns
are among several policies that could advance this goal. These policies raise
significant questions regarding proper authorities/access that cannot be
answered in the abstract. Systems analysis has been widely used in other
domains to achieve sufficient detail to enable these questions to be dealt with
in concrete terms. Defeating botnets using an observe-pursue-counter
architecture is analyzed, the technical feasibility is affirmed, and the
authorities/access questions are significantly narrowed. Recommended next steps
include: supporting the international botnet takedown community, expanding
network observatories, enhancing the underlying network science at scale,
conducting detailed systems analysis, and developing appropriate policy
frameworks.
- Abstract(参考訳): 敵対的なインターネットロボット(botnets)は、インターネットの安全な利用と安定性に対する脅威が高まっている。
ボットネットは、敵の偵察(スキャンとフィッシング)、影響操作(請求)、金融業務(ランサムウェア、市場操作、サービス拒否、スパム、広告クリック詐欺)を起動すると同時に、戦術的操作を妨害する役割を担っている。
ネット上のボットネットの存在をゼロの目標として減らすことは、政策行動の平等化に向けた強力なビジョンである。
グローバルな目標を設定し、国際協力を奨励し、ネットワーク改善のためのインセンティブを作成し、ボットネットの取り下げを支援することは、この目標を推進できるいくつかのポリシーのひとつだ。
これらの政策は、抽象的に答えられない適切な権威/アクセスに関する重要な疑問を提起する。
システム分析は、これらの質問を具体的に扱うのに十分な詳細度を達成するために、他の領域で広く使われている。
observer-pursue-counterアーキテクチャを使ってボットネットを破る解析を行い、技術的実現可能性を確認し、当局/アクセス質問をかなり狭くする。
推奨される次のステップは、国際ボットネットの削除コミュニティのサポート、ネットワーク天文台の拡張、ネットワーク科学の大規模化、詳細なシステム分析の実行、適切なポリシーフレームワークの開発である。
関連論文リスト
- Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - Enhancing Network Resilience through Machine Learning-powered Graph
Combinatorial Optimization: Applications in Cyber Defense and Information
Diffusion [0.0]
この論文は、ネットワークのレジリエンスを高める効果的なアプローチの開発に焦点を当てている。
ネットワークのレジリエンスを高めるための既存のアプローチは、ネットワーク内のボトルネックノードとエッジを決定することを強調する。
この論文は、ネットワーク内のボトルネックノードとエッジを発見するための効率的で効率的でスケーラブルなテクニックを設計することを目的としている。
論文 参考訳(メタデータ) (2023-09-22T01:48:28Z) - Asynchronous Perception-Action-Communication with Graph Neural Networks [93.58250297774728]
グローバルな目的を達成するため,大規模なロボット群における協調作業は,大規模環境における課題である。
ロボットはパーセプション・アクション・コミュニケーションループを実行し、ローカル環境を認識し、他のロボットと通信し、リアルタイムで行動を起こす必要がある。
近年では、フロッキングやカバレッジ制御などのアプリケーションでグラフニューラルネットワーク(GNN)を使用してこの問題に対処している。
本稿では、分散化されたGNNを用いてナビゲーション動作を計算し、通信のためのメッセージを生成するロボット群における非同期PACフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-18T21:20:50Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Autonomous Attack Mitigation for Industrial Control Systems [25.894883701063055]
サイバー攻撃からコンピュータネットワークを守るには、警告や脅威情報に対するタイムリーな対応が必要である。
本稿では,大規模産業制御ネットワークにおける自律応答と回復に対する深層強化学習手法を提案する。
論文 参考訳(メタデータ) (2021-11-03T18:08:06Z) - Darknet Traffic Big-Data Analysis and Network Management to Real-Time
Automating the Malicious Intent Detection Process by a Weight Agnostic Neural
Networks Framework [0.0]
悪意の検出プロセスをリアルタイムに自動化する新しいダークネットトラフィック解析とネットワーク管理フレームワークを提案する。
ネットワークトラフィック分析、マルウェアトラフィックの復号化、リアルタイムの暗号化トラフィック識別のための、効果的で正確な計算知能ツールである。
論文 参考訳(メタデータ) (2021-02-16T19:03:25Z) - Review: Deep Learning Methods for Cybersecurity and Intrusion Detection
Systems [6.459380657702644]
人工知能(AI)と機械学習(ML)はサイバー防衛の鍵となる技術として活用することができる。
本稿では,ネットワーク侵入検出に使用される様々な深層学習手法について検討する。
論文 参考訳(メタデータ) (2020-12-04T23:09:35Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。