論文の概要: DNS based In-Browser Cryptojacking Detection
- arxiv url: http://arxiv.org/abs/2205.04685v1
- Date: Tue, 10 May 2022 05:40:17 GMT
- ステータス: 処理完了
- システム内更新日: 2022-05-14 18:30:31.720907
- Title: DNS based In-Browser Cryptojacking Detection
- Title(参考訳): DNSベースのブラウザ内暗号ジャック検出
- Authors: Rohit Kumar Sachan, Rachit Agarwal, Sandeep Kumar Shukla
- Abstract要約: 暗号ジャッキングに関わるDNの時間的・行動的側面について検討する。
機械学習(ML)アルゴリズムを時間的に異なる粒度でトレーニングするためにそれらを使用します。
類似性分析により、暗号化されたDNと、すでに知られている他の悪意のあるDNとの間には、最小限のばらつきが明らかになる。
- 参考スコア(独自算出の注目度): 3.073023169349087
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The metadata aspect of Domain Names (DNs) enables us to perform a behavioral
study of DNs and detect if a DN is involved in in-browser cryptojacking. Thus,
we are motivated to study different temporal and behavioral aspects of DNs
involved in cryptojacking. We use temporal features such as query frequency and
query burst along with graph-based features such as degree and diameter, and
non-temporal features such as the string-based to detect if a DNs is suspect to
be involved in the in-browser cryptojacking. Then, we use them to train the
Machine Learning (ML) algorithms over different temporal granularities such as
2 hours datasets and complete dataset. Our results show DecisionTrees
classifier performs the best with 59.5% Recall on cryptojacked DN, while for
unsupervised learning, K-Means with K=2 perform the best. Similarity analysis
of the features reveals a minimal divergence between the cryptojacking DNs and
other already known malicious DNs. It also reveals the need for improvements in
the feature set of state-of-the-art methods to improve their accuracy in
detecting in-browser cryptojacking. As added analysis, our signature-based
analysis identifies that none-of-the Indian Government websites were involved
in cryptojacking during October-December 2021. However, based on the resource
utilization, we identify 10 DNs with different properties than others.
- Abstract(参考訳): ドメイン名(DN)のメタデータの側面により、DNの振る舞いを解析し、DNがブラウザ内暗号ジャックに関与しているかどうかを検出することができる。
そこで我々は,暗号ジャッキングに関わるDNの時間的・行動的側面の異なる側面を研究する動機がある。
問合せ頻度や問合せバーストなどの時間的特徴と、度数や直径などのグラフに基づく特徴と、文字列ベースのような非時間的特徴を用いて、DNがブラウザ内暗号ジャックに関与していると思われるかどうかを検出する。
次に、2時間データセットや完全なデータセットなど、さまざまな時間的粒度の機械学習(ML)アルゴリズムをトレーニングするためにそれらを使用します。
以上の結果から,decisivetrees分類器が59.5%のリコール率で最良であるのに対し,教師なし学習ではk=2のk-meansが最良であることが示された。
類似性分析により、暗号化されたDNと、すでに知られている他の悪意のあるDNとの間の最小限のばらつきが明らかになる。
また、ブラウザ内暗号化検出の精度を向上させるために、最先端のメソッドの機能セットを改善する必要性も明らかにしている。
分析の結果、インド政府のwebサイトは2021年10月から12月の間に暗号化に関わっていなかったことがわかりました。
しかし,資源利用量から異なる特性を持つ10個のDNを同定した。
- 全文 参考訳へのリンク
関連論文リスト
- An Adaptive Black-box Backdoor Detection Method for Deep Neural Networks [25.593824693347113]
ディープニューラルネットワーク(DNN)は、医療診断や自律運転など、さまざまな分野において前例のないパフォーマンスを示している。
それらは、ステルスシートリガーによって制御され、活性化されるニューラルトロイの木馬攻撃(NT)に対して脆弱である。
本稿では,事前訓練したトロイの木馬が展開前にトロイの木馬に検出されたかどうかを検査するロバストで適応的なトロイの木馬検出手法を提案する。
論文 参考訳(メタデータ) (2022-04-08T23:41:19Z) - PiDAn: A Coherence Optimization Approach for Backdoor Attack Detection
and Mitigation in Deep Neural Networks [22.900501880865658]
バックドア攻撃はディープニューラルネットワーク(DNN)に新たな脅威をもたらす
汚染されたデータを浄化するコヒーレンス最適化に基づくアルゴリズムであるPiDAnを提案する。
当社のPiDAnアルゴリズムは90%以上の感染クラスを検出でき、95%の有毒サンプルを識別できる。
論文 参考訳(メタデータ) (2022-03-17T12:37:21Z) - Feature Importance-aware Graph Attention Network and Dueling Double Deep
Q-Network Combined Approach for Critical Node Detection Problems [61.48763653120301]
クリティカルノード問題(Critical Node Problem, CNP)は、ネットワークから重要なノードの集合を見つけることを目的とした問題である。
本研究は,ノード表現のための特徴重要度対応グラフアテンションネットワークを提案する。
ダブルディープQネットワークと組み合わせて、初めてCNPを解くエンドツーエンドのアルゴリズムを作成する。
論文 参考訳(メタデータ) (2021-12-03T14:23:05Z) - A Uniform Framework for Anomaly Detection in Deep Neural Networks [0.5099811144731619]
異常入力のクラスを3つ検討する。
1)DNNとは異なる分布からの自然な入力は、OOD(Out-of-Distribution)サンプルとして訓練される。
2) 攻撃者によるIDから生成された入力は、しばしば敵(AD)サンプルとして知られ、(3)無意味なデータから生成されたノイズ(NS)サンプルである。
事前学習したDNNに対して,これらすべての異常を検出することを目的としたフレームワークを提案する。
論文 参考訳(メタデータ) (2021-10-06T22:42:30Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Identifying malicious accounts in Blockchains using Domain Names and
associated temporal properties [3.646526715728388]
ブロックチェーンのアカウントに関連付けられたドメイン名(DN)などのメタデータを使用することの可能性を検討する。
悪意のある行動を示す144930のDNを同定し、そのうち54114のDNは時間とともに永続的な悪意のある行動を示す。
これらの特定された悪意のあるDNはいずれも、公式にタグ付けされた悪意のあるブロックチェーンDNでは報告されていない。
論文 参考訳(メタデータ) (2021-06-25T04:19:14Z) - Abstraction and Symbolic Execution of Deep Neural Networks with Bayesian
Approximation of Hidden Features [8.723426955657345]
本稿では,ディープニューラルネットワークとデータセットをベイズネットワークに抽象化する新しい抽象化手法を提案する。
我々は,DNNの隠蔽層から学習した隠れ特徴を特定するために,次元削減技術を利用している。
運用時間に稀な入力を検出するランタイム監視アプローチを導出できる。
論文 参考訳(メタデータ) (2021-03-05T14:28:42Z) - Beyond Class-Conditional Assumption: A Primary Attempt to Combat
Instance-Dependent Label Noise [51.66448070984615]
ラベル雑音下での教師付き学習は近年多くの進歩を遂げている。
本論文では,実世界のデータセットにおけるノイズがCCNである可能性は低いことを実証する。
制御可能なインスタンス依存ノイズ(IDN)を生成するアルゴリズムを形式化する。
論文 参考訳(メタデータ) (2020-12-10T05:16:18Z) - D-Unet: A Dual-encoder U-Net for Image Splicing Forgery Detection and
Localization [108.8592577019391]
画像スプライシング偽造検出は、画像指紋によって改ざんされた領域と非改ざんされた領域を区別するグローバルバイナリ分類タスクである。
画像スプライシングフォージェリ検出のためのデュアルエンコーダU-Net(D-Unet)という,固定されていないエンコーダと固定エンコーダを用いた新しいネットワークを提案する。
D-Unetと最先端技術の比較実験において、D-Unetは画像レベルおよび画素レベルの検出において他の手法よりも優れていた。
論文 参考訳(メタデータ) (2020-12-03T10:54:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。