論文の概要: SoK: Content Moderation Schemes in End-to-End Encrypted Systems
- arxiv url: http://arxiv.org/abs/2208.11147v5
- Date: Sun, 11 Aug 2024 16:17:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-14 01:29:39.052536
- Title: SoK: Content Moderation Schemes in End-to-End Encrypted Systems
- Title(参考訳): SoK: エンドツーエンド暗号化システムにおけるコンテンツモデレーション方式
- Authors: Chaitanya Rahalkar, Anushka Virgaonkar,
- Abstract要約: 本稿では,メッセージのスパッタリングや知覚ハッシュといったコンテンツモデレーション手法のユニークな特徴について検討する。
これにより、研究者たちは、エンドツーエンドの暗号化システムとコンテンツモデレーションを互換性を持たせるために、新しいセキュリティプリミティブを開発し、設計するに至った。
- 参考スコア(独自算出の注目度): 0.6138671548064355
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper aims to survey various techniques utilized for content moderation in end-to-end encryption systems. We assess the challenging aspect of content moderation: maintaining a safe platform while assuring user privacy. We study the unique features of some content moderation techniques, such as message franking and perceptual hashing, and highlight their limitations. Currently implemented content moderation techniques violate the goals of end-to-end encrypted messaging to some extent. This has led researchers to develop remediations and design new security primitives to make content moderation compatible with end-to-end encryption systems. We detail these developments, analyze the proposed research efforts, assess their security guarantees, correlate them with other proposed solutions, and determine suitable improvements under specific scenarios.
- Abstract(参考訳): 本稿では,エンド・ツー・エンドの暗号化システムにおいて,コンテンツモデレーションに利用される様々な手法について検討する。
コンテンツモデレーションの難しい側面として,ユーザプライバシを確保しつつ,安全なプラットフォームを維持することを評価します。
メッセージの発信や知覚的ハッシュといったコンテンツモデレーション手法のユニークな特徴について検討し,その限界を強調した。
現在実装されているコンテンツモデレーション技術は、エンドツーエンドの暗号化メッセージングの目標をある程度違反している。
これにより、研究者たちは、エンドツーエンドの暗号化システムとコンテンツモデレーションを互換性を持たせるために、新しいセキュリティプリミティブを開発し、設計するに至った。
これらの開発について詳述し、提案した研究成果を分析し、それらのセキュリティ保証を評価し、他の提案したソリューションと相関し、特定のシナリオの下で適切な改善を判断する。
関連論文リスト
- A Privacy-Preserving Graph Encryption Scheme Based on Oblivious RAM [0.0]
本稿では,アクセスパターンとクエリパターンの漏洩を緩和する新しいグラフ暗号化手法を提案する。
提案手法は,(1)暗号化されたグラフで表現された敵が,基盤となるグラフに関する情報に従わないことを保証し,(2)アクセスパターンを隠蔽して問合せ不能を解消する,という2つのキーとなるセキュリティ目標を定めている。
論文 参考訳(メタデータ) (2024-05-29T16:47:38Z) - A Survey on Personalized Content Synthesis with Diffusion Models [57.01364199734464]
PCSは、特定のユーザ定義のプロンプトに対する関心の主題をカスタマイズすることを目的としている。
過去2年間で150以上の方法が提案されている。
本稿では,PCSの拡散モデルに着目した包括的調査を行う。
論文 参考訳(メタデータ) (2024-05-09T04:36:04Z) - Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework [47.11111145443189]
本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
論文 参考訳(メタデータ) (2024-04-10T08:11:12Z) - Boosting Digital Safeguards: Blending Cryptography and Steganography [0.30783046172997025]
ステガノグラフィーは、他の媒体にデータを隠蔽することで、メッセージを見えないものにすることで、隠蔽通信を容易にする。
提案手法は、人工知能(AI)とディープラーニング(DL)の最新の進歩を、特にGAN(Generative Adversarial Networks)の適用を通じて活用する。
GANの応用により、ニューラルネットワーク固有の感度を利用してデータのわずかな変更を行う、スマートでセキュアなシステムが可能になる。
論文 参考訳(メタデータ) (2024-04-09T03:36:39Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Advancing Differential Privacy: Where We Are Now and Future Directions for Real-World Deployment [100.1798289103163]
差分プライバシ(DP)分野における現状と現状の方法論の詳細なレビューを行う。
論文のポイントとハイレベルな内容は,「認知プライバシ(DP:次のフロンティアへの挑戦)」の議論から生まれた。
この記事では、プライバシの領域におけるアルゴリズムおよび設計決定の基準点を提供することを目標とし、重要な課題と潜在的研究の方向性を強調します。
論文 参考訳(メタデータ) (2023-04-14T05:29:18Z) - SoK: Content Moderation for End-to-End Encryption [2.66512000865131]
メッセージングアプリケーションはデフォルトでエンドツーエンド暗号化(E2EE)を有効にし、E2EEデータストレージは一般的になりつつある。
セキュリティとプライバシに関するこれらの重要な進歩は、オンラインサービスに新たなコンテンツモデレーションの課題を生み出します。
我々は、マルウェア、スパム、ヘイトスピーチ、テロリストコンテンツ、エンタープライズポリシーコンプライアンスなど、コンテンツモデレーションの主題の両方で多様である文学を橋渡しする。
論文 参考訳(メタデータ) (2023-03-07T15:26:41Z) - Collaborative Domain Blocking: Using federated NLP To Detect Malicious
Domains [0.0]
本稿では,ネットワーク指向コンテンツの深いテキストパターンを調べることで,問題の解決を目的とした新しいシステムを提案する。
また,ネットワーク上でブロックすべきか否かに関して,ユーザが相互に局所的な知識/経験を活用できるフェデレート学習を提案する。
論文 参考訳(メタデータ) (2022-10-08T18:52:43Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。