論文の概要: Detection of Malicious Websites Using Machine Learning Techniques
- arxiv url: http://arxiv.org/abs/2209.09630v1
- Date: Tue, 13 Sep 2022 13:48:31 GMT
- ステータス: 処理完了
- システム内更新日: 2022-09-25 17:23:08.528231
- Title: Detection of Malicious Websites Using Machine Learning Techniques
- Title(参考訳): 機械学習を用いた悪意サイトの検出
- Authors: Adebayo Oshingbesan, Courage Ekoh, Chukwuemeka Okobi, Aime Munezero,
Kagame Richard
- Abstract要約: K-Nearest Neighborはデータセット間で一貫して高いパフォーマンスを実現する唯一のモデルだ。
Random Forest、Decision Trees、Logistic Regression、Support Vector Machinesといった他のモデルも、すべてのリンクを悪意のあるものとして予測するベースラインモデルを上回っている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In detecting malicious websites, a common approach is the use of blacklists
which are not exhaustive in themselves and are unable to generalize to new
malicious sites. Detecting newly encountered malicious websites automatically
will help reduce the vulnerability to this form of attack. In this study, we
explored the use of ten machine learning models to classify malicious websites
based on lexical features and understand how they generalize across datasets.
Specifically, we trained, validated, and tested these models on different sets
of datasets and then carried out a cross-datasets analysis. From our analysis,
we found that K-Nearest Neighbor is the only model that performs consistently
high across datasets. Other models such as Random Forest, Decision Trees,
Logistic Regression, and Support Vector Machines also consistently outperform a
baseline model of predicting every link as malicious across all metrics and
datasets. Also, we found no evidence that any subset of lexical features
generalizes across models or datasets. This research should be relevant to
cybersecurity professionals and academic researchers as it could form the basis
for real-life detection systems or further research work.
- Abstract(参考訳): 悪意のあるWebサイトを検出する場合、一般的なアプローチはブラックリストを使うことであり、それ自体は徹底せず、新しい悪意のあるサイトに一般化できない。
新たに見つかった悪意のあるwebサイトを自動的に検出することは、この形式の攻撃の脆弱性を減らすのに役立つ。
本研究では,10種類の機械学習モデルを用いて,語彙的特徴に基づく悪意のあるwebサイトを分類し,データセットをまたいでどのように一般化するかを理解した。
具体的には、異なるデータセットセット上でこれらのモデルをトレーニング、検証、テストし、その後、クロスデータセット分析を実行しました。
分析の結果,K-Nearest Neighborがデータセット間で一貫して高いパフォーマンスを示す唯一のモデルであることが判明した。
Random Forest、Decision Trees、Logistic Regression、Support Vector Machinesといった他のモデルも、すべてのメトリクスやデータセットにわたって悪意のあるリンクを予測するベースラインモデルを上回っている。
また、語彙的特徴のサブセットがモデルやデータセットにまたがって一般化する証拠も見つからなかった。
この研究は、現実の検知システムやさらなる研究の基盤となるため、サイバーセキュリティの専門家や学術研究者に関係があるはずだ。
関連論文リスト
- Evaluating Predictive Models in Cybersecurity: A Comparative Analysis of Machine and Deep Learning Techniques for Threat Detection [0.0]
本稿では、さまざまな機械学習モデルとディープラーニングモデルを比較して、サイバーセキュリティリスクの検出と対策に最適なモデルを選択する。
この2つのデータセットは、Naive Bayes、SVM、Random Forest、ディープラーニングアーキテクチャ(VGG16)などのモデルを評価するために、精度、精度、リコール、F1スコアのコンテキストで使用される。
論文 参考訳(メタデータ) (2024-07-08T15:05:59Z) - On the Cross-Dataset Generalization of Machine Learning for Network
Intrusion Detection [50.38534263407915]
ネットワーク侵入検知システム(NIDS)はサイバーセキュリティの基本的なツールである。
多様なネットワークにまたがる一般化能力は、その有効性と現実のアプリケーションにとって必須の要素である。
本研究では,機械学習に基づくNIDSの一般化に関する包括的分析を行う。
論文 参考訳(メタデータ) (2024-02-15T14:39:58Z) - IoTGeM: Generalizable Models for Behaviour-Based IoT Attack Detection [3.3772986620114387]
一般化性を重視したIoTネットワーク攻撃をモデル化するアプローチを提案する。
まず,機能抽出のための転がり窓のアプローチを改良し,オーバーフィッティングを低減した多段階機能選択プロセスを提案する。
次に、独立したトレインとテストデータセットを使用してモデルを構築し、テストする。
第3に、機械学習モデル、評価指標、データセットの多様なポートフォリオを使用して、方法論を厳格に評価する。
論文 参考訳(メタデータ) (2023-10-17T21:46:43Z) - Data-Free Model Extraction Attacks in the Context of Object Detection [0.6719751155411076]
多くの機械学習モデルは、モデル抽出攻撃に対して脆弱である。
本研究では,オブジェクト検出における境界ボックス座標の予測のための回帰問題に拡張した逆ブラックボックス攻撃を提案する。
提案したモデル抽出法は,妥当なクエリを用いて有意な結果が得られることがわかった。
論文 参考訳(メタデータ) (2023-08-09T06:23:54Z) - Synthetic Model Combination: An Instance-wise Approach to Unsupervised
Ensemble Learning [92.89846887298852]
ラベル付きデータのトレーニングセットから学ぶ機会のない、新しいテストデータに対する予測を検討する。
専門家モデルのセットと予測へのアクセスと、トレーニングに使用するデータセットに関する制限された情報を提供すること。
論文 参考訳(メタデータ) (2022-10-11T10:20:31Z) - An Adversarial Attack Analysis on Malicious Advertisement URL Detection
Framework [22.259444589459513]
悪意のある広告URLは、サイバー攻撃の源泉であるため、セキュリティ上のリスクをもたらす。
既存の悪意のあるURL検出技術は制限されており、見えない機能やテストデータの一般化を扱うことができる。
本研究では,新しい語彙・ウェブスクラップ機能群を抽出し,機械学習技術を用いて不正広告URL検出システムを構築する。
論文 参考訳(メタデータ) (2022-04-27T20:06:22Z) - Finding Facial Forgery Artifacts with Parts-Based Detectors [73.08584805913813]
顔の個々の部分に焦点を絞った一連の偽造検知システムを設計する。
これらの検出器を用いて、FaceForensics++、Celeb-DF、Facebook Deepfake Detection Challengeデータセットの詳細な実験分析を行う。
論文 参考訳(メタデータ) (2021-09-21T16:18:45Z) - Learning to Detect: A Data-driven Approach for Network Intrusion
Detection [17.288512506016612]
ネットワークトラフィックデータセットであるNSL-KDDについて、パターンを可視化し、異なる学習モデルを用いてサイバー攻撃を検出することで包括的な研究を行う。
侵入検知に単一学習モデルアプローチを用いた従来の浅層学習モデルや深層学習モデルとは異なり、階層戦略を採用する。
バイナリ侵入検出タスクにおける教師なし表現学習モデルの利点を実証する。
論文 参考訳(メタデータ) (2021-08-18T21:19:26Z) - Hidden Biases in Unreliable News Detection Datasets [60.71991809782698]
データ収集中の選択バイアスがデータセットの望ましくないアーティファクトにつながることを示す。
クリーンスプリットでテストされたすべてのモデルに対して,列車/テストソースの重なりが無く,精度が大幅に低下した(>10%)。
将来的なデータセット生成には、困難/バイアスプローブとしての単純なモデルと、クリーンな非重複サイトと日付分割を使用する将来のモデル開発が含まれることを提案する。
論文 参考訳(メタデータ) (2021-04-20T17:16:41Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z) - Anomaly Detection on Attributed Networks via Contrastive Self-Supervised
Learning [50.24174211654775]
本論文では,アトリビュートネットワーク上の異常検出のためのコントラスト型自己監視学習フレームワークを提案する。
このフレームワークは、新しいタイプのコントラストインスタンスペアをサンプリングすることで、ネットワークデータからのローカル情報を完全に活用します。
高次元特性と局所構造から情報埋め込みを学習するグラフニューラルネットワークに基づくコントラスト学習モデルを提案する。
論文 参考訳(メタデータ) (2021-02-27T03:17:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。