論文の概要: Exploring the Limits of Transfer Learning with Unified Model in the
Cybersecurity Domain
- arxiv url: http://arxiv.org/abs/2302.10346v1
- Date: Mon, 20 Feb 2023 22:21:26 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-22 17:02:33.480639
- Title: Exploring the Limits of Transfer Learning with Unified Model in the
Cybersecurity Domain
- Title(参考訳): サイバーセキュリティ領域における統一モデルによるトランスファー学習の限界を探る
- Authors: Kuntal Kumar Pal, Kazuaki Kashihara, Ujjwala Anantheswaran, Kirby C.
Kuznia, Siddhesh Jagtap and Chitta Baral
- Abstract要約: 生成型マルチタスクモデル Unified Text-to-Text Cybersecurity (UTS) を導入する。
UTSはマルウェアレポート、フィッシングサイトURL、プログラミングコード構造、ソーシャルメディアデータ、ブログ、ニュース記事、フォーラムの投稿で訓練されている。
UTSはいくつかのサイバーセキュリティデータセットの性能を改善している。
- 参考スコア(独自算出の注目度): 17.225973170682604
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the increase in cybersecurity vulnerabilities of software systems, the
ways to exploit them are also increasing. Besides these, malware threats,
irregular network interactions, and discussions about exploits in public forums
are also on the rise. To identify these threats faster, to detect potentially
relevant entities from any texts, and to be aware of software vulnerabilities,
automated approaches are necessary. Application of natural language processing
(NLP) techniques in the Cybersecurity domain can help in achieving this.
However, there are challenges such as the diverse nature of texts involved in
the cybersecurity domain, the unavailability of large-scale publicly available
datasets, and the significant cost of hiring subject matter experts for
annotations. One of the solutions is building multi-task models that can be
trained jointly with limited data. In this work, we introduce a generative
multi-task model, Unified Text-to-Text Cybersecurity (UTS), trained on malware
reports, phishing site URLs, programming code constructs, social media data,
blogs, news articles, and public forum posts. We show UTS improves the
performance of some cybersecurity datasets. We also show that with a few
examples, UTS can be adapted to novel unseen tasks and the nature of data
- Abstract(参考訳): ソフトウェアシステムのサイバーセキュリティ脆弱性の増加に伴い、それらを利用する方法も増加している。
さらに、マルウェアの脅威、不規則なネットワークの相互作用、公開フォーラムでのエクスプロイトに関する議論も増えている。
これらの脅威を素早く識別し、あらゆるテキストから潜在的に関連するエンティティを検出し、ソフトウェア脆弱性を認識するためには、自動化されたアプローチが必要である。
サイバーセキュリティ領域における自然言語処理(NLP)技術の適用は、これを実現するのに役立つ。
しかし、サイバーセキュリティ領域に関わるテキストの多様さ、大規模な公開データセットの可用性の欠如、アノテーションの専門家を雇うことの大幅なコストといった課題がある。
ソリューションの1つは、限られたデータと共同でトレーニングできるマルチタスクモデルを構築することだ。
本研究では, マルウェアレポート, フィッシングサイトURL, プログラミングコード構造, ソーシャルメディアデータ, ブログ, ニュース記事, パブリックフォーラム投稿をトレーニングした, 汎用マルチタスクモデルである統一テキスト・テキスト・サイバーセキュリティ(UTS)を導入する。
UTSはいくつかのサイバーセキュリティデータセットの性能を改善している。
いくつか例を挙げると、utは未発見の新たなタスクやデータの性質に適応できることを示している。
関連論文リスト
- AttackER: Towards Enhancing Cyber-Attack Attribution with a Named Entity Recognition Dataset [1.9573380763700712]
サイバー攻撃の属性に関する最初のデータセットを提供する。
私たちのものは、句や文にまたがるいくつかのものを含む、コンテキストの詳細を持った豊富なアノテーションセットを提供します。
攻撃属性に対するデータセットの有効性を示すため,広範囲な実験を行い,NLP手法を適用した。
論文 参考訳(メタデータ) (2024-08-09T16:10:35Z) - Large Language Models for Cyber Security: A Systematic Literature Review [14.924782327303765]
サイバーセキュリティ(LLM4Security)における大規模言語モデルの適用に関する文献の総合的なレビューを行う。
LLMは、脆弱性検出、マルウェア分析、ネットワーク侵入検出、フィッシング検出など、幅広いサイバーセキュリティタスクに応用されている。
第3に、細調整、転送学習、ドメイン固有の事前トレーニングなど、特定のサイバーセキュリティドメインにLLMを適用するための有望なテクニックをいくつか特定する。
論文 参考訳(メタデータ) (2024-05-08T02:09:17Z) - SEvenLLM: Benchmarking, Eliciting, and Enhancing Abilities of Large Language Models in Cyber Threat Intelligence [27.550484938124193]
本稿では,サイバーセキュリティのインシデント分析と応答能力をベンチマークし,評価し,改善するためのフレームワークを提案する。
サイバーセキュリティのWebサイトから、サイバーセキュリティの生テキストをクロールすることによって、高品質なバイリンガル命令コーパスを作成します。
命令データセットSEvenLLM-Instructは、マルチタスク学習目的のサイバーセキュリティLLMのトレーニングに使用される。
論文 参考訳(メタデータ) (2024-05-06T13:17:43Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - ExTRUST: Reducing Exploit Stockpiles with a Privacy-Preserving Depletion
System for Inter-State Relationships [4.349142920611964]
本稿では、複数の州で脆弱性とエクスプロイトのストックをプライベートに比較できるプライバシー保護手法を提案する。
システムをExtrustと呼び、拡張性があり、いくつかの攻撃シナリオに耐えられることを示す。
論文 参考訳(メタデータ) (2023-06-01T12:02:17Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。