論文の概要: DNS based In-Browser Cryptojacking Detection
- arxiv url: http://arxiv.org/abs/2205.04685v1
- Date: Tue, 10 May 2022 05:40:17 GMT
- ステータス: 処理完了
- システム内更新日: 2022-05-14 18:30:31.720907
- Title: DNS based In-Browser Cryptojacking Detection
- Title(参考訳): DNSベースのブラウザ内暗号ジャック検出
- Authors: Rohit Kumar Sachan, Rachit Agarwal, Sandeep Kumar Shukla
- Abstract要約: 暗号ジャッキングに関わるDNの時間的・行動的側面について検討する。
機械学習(ML)アルゴリズムを時間的に異なる粒度でトレーニングするためにそれらを使用します。
類似性分析により、暗号化されたDNと、すでに知られている他の悪意のあるDNとの間には、最小限のばらつきが明らかになる。
- 参考スコア(独自算出の注目度): 3.073023169349087
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The metadata aspect of Domain Names (DNs) enables us to perform a behavioral
study of DNs and detect if a DN is involved in in-browser cryptojacking. Thus,
we are motivated to study different temporal and behavioral aspects of DNs
involved in cryptojacking. We use temporal features such as query frequency and
query burst along with graph-based features such as degree and diameter, and
non-temporal features such as the string-based to detect if a DNs is suspect to
be involved in the in-browser cryptojacking. Then, we use them to train the
Machine Learning (ML) algorithms over different temporal granularities such as
2 hours datasets and complete dataset. Our results show DecisionTrees
classifier performs the best with 59.5% Recall on cryptojacked DN, while for
unsupervised learning, K-Means with K=2 perform the best. Similarity analysis
of the features reveals a minimal divergence between the cryptojacking DNs and
other already known malicious DNs. It also reveals the need for improvements in
the feature set of state-of-the-art methods to improve their accuracy in
detecting in-browser cryptojacking. As added analysis, our signature-based
analysis identifies that none-of-the Indian Government websites were involved
in cryptojacking during October-December 2021. However, based on the resource
utilization, we identify 10 DNs with different properties than others.
- Abstract(参考訳): ドメイン名(DN)のメタデータの側面により、DNの振る舞いを解析し、DNがブラウザ内暗号ジャックに関与しているかどうかを検出することができる。
そこで我々は,暗号ジャッキングに関わるDNの時間的・行動的側面の異なる側面を研究する動機がある。
問合せ頻度や問合せバーストなどの時間的特徴と、度数や直径などのグラフに基づく特徴と、文字列ベースのような非時間的特徴を用いて、DNがブラウザ内暗号ジャックに関与していると思われるかどうかを検出する。
次に、2時間データセットや完全なデータセットなど、さまざまな時間的粒度の機械学習(ML)アルゴリズムをトレーニングするためにそれらを使用します。
以上の結果から,decisivetrees分類器が59.5%のリコール率で最良であるのに対し,教師なし学習ではk=2のk-meansが最良であることが示された。
類似性分析により、暗号化されたDNと、すでに知られている他の悪意のあるDNとの間の最小限のばらつきが明らかになる。
また、ブラウザ内暗号化検出の精度を向上させるために、最先端のメソッドの機能セットを改善する必要性も明らかにしている。
分析の結果、インド政府のwebサイトは2021年10月から12月の間に暗号化に関わっていなかったことがわかりました。
しかし,資源利用量から異なる特性を持つ10個のDNを同定した。
関連論文リスト
- A near-autonomous and incremental intrusion detection system through active learning of known and unknown attacks [2.686686221415684]
侵入検知は、セキュリティ専門家の伝統的な慣行であるが、まだ対処すべき問題がいくつかある。
本稿では、未知の攻撃と未知の攻撃の両方を適応的かつ漸進的に検出するハイブリッド侵入検知システム(IDS)のアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-10-26T14:37:54Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - A Novel Approach To Network Intrusion Detection System Using Deep
Learning For Sdn: Futuristic Approach [0.0]
Software-Defined Networking (SDN)は、従来のネットワークのアーキテクチャを変更する次世代である。
本研究では,NIDS-DL(Network Intrusion Detection System-Deep Learning Module)アプローチを提案する。
提案手法はバイナリ分類と攻撃検出に有効であった。
論文 参考訳(メタデータ) (2022-08-03T14:23:16Z) - A Uniform Framework for Anomaly Detection in Deep Neural Networks [0.5099811144731619]
異常入力のクラスを3つ検討する。
1)DNNとは異なる分布からの自然な入力は、OOD(Out-of-Distribution)サンプルとして訓練される。
2) 攻撃者によるIDから生成された入力は、しばしば敵(AD)サンプルとして知られ、(3)無意味なデータから生成されたノイズ(NS)サンプルである。
事前学習したDNNに対して,これらすべての異常を検出することを目的としたフレームワークを提案する。
論文 参考訳(メタデータ) (2021-10-06T22:42:30Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - Identifying malicious accounts in Blockchains using Domain Names and
associated temporal properties [3.646526715728388]
ブロックチェーンのアカウントに関連付けられたドメイン名(DN)などのメタデータを使用することの可能性を検討する。
悪意のある行動を示す144930のDNを同定し、そのうち54114のDNは時間とともに永続的な悪意のある行動を示す。
これらの特定された悪意のあるDNはいずれも、公式にタグ付けされた悪意のあるブロックチェーンDNでは報告されていない。
論文 参考訳(メタデータ) (2021-06-25T04:19:14Z) - Abstraction and Symbolic Execution of Deep Neural Networks with Bayesian
Approximation of Hidden Features [8.723426955657345]
本稿では,ディープニューラルネットワークとデータセットをベイズネットワークに抽象化する新しい抽象化手法を提案する。
我々は,DNNの隠蔽層から学習した隠れ特徴を特定するために,次元削減技術を利用している。
運用時間に稀な入力を検出するランタイム監視アプローチを導出できる。
論文 参考訳(メタデータ) (2021-03-05T14:28:42Z) - D-Unet: A Dual-encoder U-Net for Image Splicing Forgery Detection and
Localization [108.8592577019391]
画像スプライシング偽造検出は、画像指紋によって改ざんされた領域と非改ざんされた領域を区別するグローバルバイナリ分類タスクである。
画像スプライシングフォージェリ検出のためのデュアルエンコーダU-Net(D-Unet)という,固定されていないエンコーダと固定エンコーダを用いた新しいネットワークを提案する。
D-Unetと最先端技術の比較実験において、D-Unetは画像レベルおよび画素レベルの検出において他の手法よりも優れていた。
論文 参考訳(メタデータ) (2020-12-03T10:54:02Z) - Deep Serial Number: Computational Watermarking for DNN Intellectual
Property Protection [53.40245698216239]
DSN(Deep Serial Number)はディープニューラルネットワーク(DNN)に特化した透かしアルゴリズムである。
従来のソフトウェアIPの保護においてシリアル番号に着想を得て,DNNに埋め込まれたシリアル番号の最初の実装を提案する。
論文 参考訳(メタデータ) (2020-11-17T21:42:40Z) - Boosting Deep Neural Networks with Geometrical Prior Knowledge: A Survey [77.99182201815763]
ディープニューラルネットワーク(DNN)は多くの異なる問題設定において最先端の結果を達成する。
DNNはしばしばブラックボックスシステムとして扱われ、評価と検証が複雑になる。
コンピュータビジョンタスクにおける畳み込みニューラルネットワーク(CNN)の成功に触発された、有望な分野のひとつは、対称幾何学的変換に関する知識を取り入れることである。
論文 参考訳(メタデータ) (2020-06-30T14:56:05Z) - GraN: An Efficient Gradient-Norm Based Detector for Adversarial and
Misclassified Examples [77.99182201815763]
ディープニューラルネットワーク(DNN)は、敵対的な例やその他のデータ摂動に対して脆弱である。
GraNは、どのDNNにも容易に適応できる時間およびパラメータ効率の手法である。
GraNは多くの問題セットで最先端のパフォーマンスを達成する。
論文 参考訳(メタデータ) (2020-04-20T10:09:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。