論文の概要: Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web)
- arxiv url: http://arxiv.org/abs/2202.01448v1
- Date: Thu, 3 Feb 2022 07:49:44 GMT
- ステータス: 処理完了
- システム内更新日: 2022-02-04 22:50:03.755532
- Title: Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web)
- Title(参考訳): ハッカーフォーラム(deep web)における脅威検出のためのディープラーニングアルゴリズム
- Authors: Victor Adewopo, Bilal Gonen, Nelly Elsayed, Murat Ozer, Zaghloul Saad
Elsayed
- Abstract要約: 深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: In our current society, the inter-connectivity of devices provides easy
access for netizens to utilize cyberspace technology for illegal activities.
The deep web platform is a consummative ecosystem shielded by boundaries of
trust, information sharing, trade-off, and review systems. Domain knowledge is
shared among experts in hacker's forums which contain indicators of compromise
that can be explored for cyberthreat intelligence. Developing tools that can be
deployed for threat detection is integral in securing digital communication in
cyberspace. In this paper, we addressed the use of TOR relay nodes for
anonymizing communications in deep web forums. We propose a novel approach for
detecting cyberthreats using a deep learning algorithm Long Short-Term Memory
(LSTM). The developed model outperformed the experimental results of other
researchers in this problem domain with an accuracy of 94\% and precision of
90\%. Our model can be easily deployed by organizations in securing digital
communications and detection of vulnerability exposure before cyberattack.
- Abstract(参考訳): 現在の社会では、デバイスの相互接続性は、ネット市民がサイバースペース技術を違法な活動に利用するための容易なアクセスを提供する。
deep web platformは、信頼、情報共有、トレードオフ、レビューシステムの境界によって保護される、消費的エコシステムである。
ドメイン知識はハッカーのフォーラムの専門家の間で共有され、サイバーセキュリティのための妥協の指標を含んでいる。
脅威検出のためにデプロイできるツールの開発は、サイバースペースにおけるデジタル通信の確保に不可欠である。
本稿では,深層Webフォーラムにおける通信の匿名化におけるTOR中継ノードの利用について述べる。
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いてサイバー脅威を検出する新しい手法を提案する。
開発したモデルでは, 問題領域における他の研究者による実験結果を94 %, 精度90 %で上回った。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
関連論文リスト
- AI-Driven Chatbot for Intrusion Detection in Edge Networks: Enhancing Cybersecurity with Ethical User Consent [1.3643061988716354]
本稿では,侵入検知に特化してエッジネットワーク内のセキュリティを高めるアーキテクチャを提案する。
Raspberry Piモジュールが管理するエッジネットワークを用いてネットワーク環境をセキュアにすることで、機密データを保護し、安全な職場を維持することを目指している。
論文 参考訳(メタデータ) (2024-08-08T07:39:23Z) - Deepfake Media Forensics: State of the Art and Challenges Ahead [51.33414186878676]
AIが生成する合成メディア、別名Deepfakesは、エンターテイメントからサイバーセキュリティまで、多くの領域に影響を与えている。
ディープフェイク検出は、微妙な矛盾やアーティファクトを機械学習技術で識別することに焦点を当て、研究の不可欠な領域となっている。
本稿では,これらの課題に対処する主要なアルゴリズムについて,その利点,限界,今後の展望について検討する。
論文 参考訳(メタデータ) (2024-08-01T08:57:47Z) - A Survey on the Application of Generative Adversarial Networks in Cybersecurity: Prospective, Direction and Open Research Scopes [1.3631461603291568]
GAN(Generative Adversarial Networks)は、常に変化するセキュリティ問題に対処する強力なソリューションとして登場した。
本研究は, サイバーセキュリティの防衛強化において, GANを的確に捉えた深層学習モデルの重要性について検討した。
焦点は、これらのドメインにおけるサイバーセキュリティの防御を強化するために、GANがいかに影響力のあるツールになり得るかを調べることである。
論文 参考訳(メタデータ) (2024-07-11T19:51:48Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Graph Neural Networks for Decentralized Multi-Agent Perimeter Defense [111.9039128130633]
我々は,防御者の地域認識とコミュニケーショングラフから行動へのマッピングを学習する模倣学習フレームワークを開発した。
学習ネットワークの性能を実証するために、異なるチームサイズと構成のシナリオで周辺防衛ゲームを実行します。
論文 参考訳(メタデータ) (2023-01-23T19:35:59Z) - Ensemble learning techniques for intrusion detection system in the
context of cybersecurity [0.0]
侵入検知システムの概念は、より良い結果を得るためにデータマイニングと機械学習オレンジツールを応用した。
本研究の目的は,SVM (Support Vector Machine) と kNearest Neighbour (kNN) アルゴリズムによって支援されたスタックリング手法を用いて,アンサンブル学習手法を検討することである。
論文 参考訳(メタデータ) (2022-12-21T10:50:54Z) - Recognizing and Extracting Cybersecurtity-relevant Entities from Text [1.7499351967216343]
サイバー脅威インテリジェンス(Cyber Threat Intelligence、CTI)は、脅威ベクトル、脆弱性、攻撃を記述した情報である。
CTIはしばしば、サイバーセキュリティ知識グラフ(CKG)のようなAIベースのサイバー防衛システムのトレーニングデータとして使用される。
論文 参考訳(メタデータ) (2022-08-02T18:44:06Z) - Review: Deep Learning Methods for Cybersecurity and Intrusion Detection
Systems [6.459380657702644]
人工知能(AI)と機械学習(ML)はサイバー防衛の鍵となる技術として活用することができる。
本稿では,ネットワーク侵入検出に使用される様々な深層学習手法について検討する。
論文 参考訳(メタデータ) (2020-12-04T23:09:35Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Automating Botnet Detection with Graph Neural Networks [106.24877728212546]
ボットネットは、DDoS攻撃やスパムなど、多くのネットワーク攻撃の主要なソースとなっている。
本稿では,最新のディープラーニング技術を用いてボットネット検出のポリシーを自動学習するニューラルネットワーク設計の課題について考察する。
論文 参考訳(メタデータ) (2020-03-13T15:34:33Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。