論文の概要: Zero Botnets: An Observe-Pursue-Counter Approach
- arxiv url: http://arxiv.org/abs/2201.06068v1
- Date: Sun, 16 Jan 2022 15:17:20 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-01 00:44:57.572235
- Title: Zero Botnets: An Observe-Pursue-Counter Approach
- Title(参考訳): Zero Botnets: Observe-Pursue-Counterアプローチ
- Authors: Jeremy Kepner, Jonathan Bernays, Stephen Buckley, Kenjiro Cho, Cary
Conrad, Leslie Daigle, Keeley Erhardt, Vijay Gadepally, Barry Greene, Michael
Jones, Robert Knake, Bruce Maggs, Peter Michaleas, Chad Meiners, Andrew
Morris, Alex Pentland, Sandeep Pisharody, Sarah Powazek, Andrew Prout, Philip
Reiner, Koichi Suzuki, Kenji Takahashi, Tony Tauber, Leah Walker, Douglas
Stetson
- Abstract要約: 敵対的インターネットロボット(ボットネット)は、インターネットの安全利用と安定性に対する脅威が増大していることを示している。
インターネット上のボットネットの存在を減らし、望ましくない目標をゼロにするというのは、政策行動を強化するための強力なビジョンである。
- 参考スコア(独自算出の注目度): 8.30754292538163
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Adversarial Internet robots (botnets) represent a growing threat to the safe
use and stability of the Internet. Botnets can play a role in launching
adversary reconnaissance (scanning and phishing), influence operations
(upvoting), and financing operations (ransomware, market manipulation, denial
of service, spamming, and ad click fraud) while obfuscating tailored tactical
operations. Reducing the presence of botnets on the Internet, with the
aspirational target of zero, is a powerful vision for galvanizing policy
action. Setting a global goal, encouraging international cooperation, creating
incentives for improving networks, and supporting entities for botnet takedowns
are among several policies that could advance this goal. These policies raise
significant questions regarding proper authorities/access that cannot be
answered in the abstract. Systems analysis has been widely used in other
domains to achieve sufficient detail to enable these questions to be dealt with
in concrete terms. Defeating botnets using an observe-pursue-counter
architecture is analyzed, the technical feasibility is affirmed, and the
authorities/access questions are significantly narrowed. Recommended next steps
include: supporting the international botnet takedown community, expanding
network observatories, enhancing the underlying network science at scale,
conducting detailed systems analysis, and developing appropriate policy
frameworks.
- Abstract(参考訳): 敵対的なインターネットロボット(botnets)は、インターネットの安全な利用と安定性に対する脅威が高まっている。
ボットネットは、敵の偵察(スキャンとフィッシング)、影響操作(請求)、金融業務(ランサムウェア、市場操作、サービス拒否、スパム、広告クリック詐欺)を起動すると同時に、戦術的操作を妨害する役割を担っている。
ネット上のボットネットの存在をゼロの目標として減らすことは、政策行動の平等化に向けた強力なビジョンである。
グローバルな目標を設定し、国際協力を奨励し、ネットワーク改善のためのインセンティブを作成し、ボットネットの取り下げを支援することは、この目標を推進できるいくつかのポリシーのひとつだ。
これらの政策は、抽象的に答えられない適切な権威/アクセスに関する重要な疑問を提起する。
システム分析は、これらの質問を具体的に扱うのに十分な詳細度を達成するために、他の領域で広く使われている。
observer-pursue-counterアーキテクチャを使ってボットネットを破る解析を行い、技術的実現可能性を確認し、当局/アクセス質問をかなり狭くする。
推奨される次のステップは、国際ボットネットの削除コミュニティのサポート、ネットワーク天文台の拡張、ネットワーク科学の大規模化、詳細なシステム分析の実行、適切なポリシーフレームワークの開発である。
関連論文リスト
- Exploring the Adversarial Vulnerabilities of Vision-Language-Action Models in Robotics [70.93622520400385]
本稿では,VLAに基づくロボットシステムのロバスト性を体系的に評価する。
本研究では,ロボット行動の不安定化に空間的基盤を活用する,標的のない位置認識型攻撃目標を提案する。
また、カメラの視野内に小さなカラフルなパッチを配置し、デジタル環境と物理環境の両方で効果的に攻撃を実行する逆パッチ生成アプローチを設計する。
論文 参考訳(メタデータ) (2024-11-18T01:52:20Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Generalizability of Graph Neural Networks for Decentralized Unlabeled Motion Planning [72.86540018081531]
ラベルなしの動作計画では、衝突回避を確保しながら、ロボットのセットを目標の場所に割り当てる。
この問題は、探査、監視、輸送などの応用において、マルチロボットシステムにとって不可欠なビルディングブロックを形成している。
この問題に対処するために、各ロボットは、その400ドルのアネレストロボットと$k$アネレストターゲットの位置のみを知っている分散環境で対処する。
論文 参考訳(メタデータ) (2024-09-29T23:57:25Z) - AI-Driven Chatbot for Intrusion Detection in Edge Networks: Enhancing Cybersecurity with Ethical User Consent [1.3643061988716354]
本稿では,侵入検知に特化してエッジネットワーク内のセキュリティを高めるアーキテクチャを提案する。
Raspberry Piモジュールが管理するエッジネットワークを用いてネットワーク環境をセキュアにすることで、機密データを保護し、安全な職場を維持することを目指している。
論文 参考訳(メタデータ) (2024-08-08T07:39:23Z) - A Survey on the Application of Generative Adversarial Networks in Cybersecurity: Prospective, Direction and Open Research Scopes [1.3631461603291568]
GAN(Generative Adversarial Networks)は、常に変化するセキュリティ問題に対処する強力なソリューションとして登場した。
本研究は, サイバーセキュリティの防衛強化において, GANを的確に捉えた深層学習モデルの重要性について検討した。
焦点は、これらのドメインにおけるサイバーセキュリティの防御を強化するために、GANがいかに影響力のあるツールになり得るかを調べることである。
論文 参考訳(メタデータ) (2024-07-11T19:51:48Z) - Guardians of Anonymity: Exploring Tactics to Combat Cyber Threats in Onion Routing Environments [0.0]
ダークネット(ダークネット、英: darknets)は、インターネット上の匿名通信を可能にするプライベートネットワークである。
本稿では,オニオンルーティングネットワークにおけるサイバー犯罪の脅威と対策を包括的に分析する。
論文 参考訳(メタデータ) (2024-05-11T23:18:00Z) - Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Darknet Traffic Big-Data Analysis and Network Management to Real-Time
Automating the Malicious Intent Detection Process by a Weight Agnostic Neural
Networks Framework [0.0]
悪意の検出プロセスをリアルタイムに自動化する新しいダークネットトラフィック解析とネットワーク管理フレームワークを提案する。
ネットワークトラフィック分析、マルウェアトラフィックの復号化、リアルタイムの暗号化トラフィック識別のための、効果的で正確な計算知能ツールである。
論文 参考訳(メタデータ) (2021-02-16T19:03:25Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。