論文の概要: A Review of Data-driven Approaches for Malicious Website Detection
- arxiv url: http://arxiv.org/abs/2305.09084v1
- Date: Tue, 16 May 2023 00:57:22 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-17 16:42:46.386983
- Title: A Review of Data-driven Approaches for Malicious Website Detection
- Title(参考訳): 悪意のあるWebサイト検出のためのデータ駆動アプローチのレビュー
- Authors: Zeyuan Hu and Ziang Yuan
- Abstract要約: 本稿では,悪意のあるWebサイトを検出するためのデータ駆動手法について概説する。
従来のアプローチとその制限について論じられ、続いてデータ駆動アプローチの概要が説明される。
- 参考スコア(独自算出の注目度): 1.52292571922932
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The detection of malicious websites has become a critical issue in
cybersecurity. Therefore, this paper offers a comprehensive review of
data-driven methods for detecting malicious websites. Traditional approaches
and their limitations are discussed, followed by an overview of data-driven
approaches. The paper establishes the data-feature-model-extension pipeline and
the latest research developments of data-driven approaches, including data
preprocessing, feature extraction, model construction and technology extension.
Specifically, this paper compares methods using deep learning models proposed
in recent years. Furthermore, the paper follows the
data-feature-model-extension pipeline to discuss the challenges together with
some future directions of data-driven methods in malicious website detection.
- Abstract(参考訳): 悪意のあるウェブサイトの検出は、サイバーセキュリティにおいて重要な問題となっている。
そこで本研究では,悪意のあるwebサイトを検出するためのデータ駆動手法の総合的なレビューを行う。
従来のアプローチとその制限について議論し、続いてデータ駆動アプローチの概要を示す。
本稿では,データ前処理,特徴抽出,モデル構築,技術拡張など,データ駆動型アプローチの最新の研究動向について述べる。
具体的には,近年提案されているディープラーニングモデルを用いた手法を比較する。
さらに、悪意のあるWebサイト検出におけるデータ駆動手法の今後の方向性を議論するために、データ機能モデル拡張パイプラインに従う。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - A review on data-driven constitutive laws for solids [0.0]
この記事では、法律を発見し、エンコードし、代理し、エミュレートするための最先端のデータ駆動技術を強調します。
我々の目標は、過去数十年で開発された幅広い方法論に組織化された分類を提供することである。
論文 参考訳(メタデータ) (2024-05-06T17:33:58Z) - Datasets, Clues and State-of-the-Arts for Multimedia Forensics: An
Extensive Review [19.30075248247771]
本調査は,ディープラーニングモデルを用いたマルチメディアデータにおける検出の改ざん手法に焦点をあてる。
悪質な操作検出のためのベンチマークデータセットの詳細な分析を公開している。
また、タグ付けヒントの包括的なリストや、一般的に使用されているディープラーニングアーキテクチャも提供する。
論文 参考訳(メタデータ) (2024-01-13T07:03:58Z) - CrossDF: Improving Cross-Domain Deepfake Detection with Deep Information Decomposition [53.860796916196634]
クロスデータセットディープフェイク検出(CrossDF)の性能を高めるためのディープ情報分解(DID)フレームワークを提案する。
既存のディープフェイク検出方法とは異なり、我々のフレームワークは特定の視覚的アーティファクトよりも高いレベルのセマンティック特徴を優先する。
顔の特徴をディープフェイク関連情報と無関係情報に適応的に分解し、本質的なディープフェイク関連情報のみを用いてリアルタイム・フェイク識別を行う。
論文 参考訳(メタデータ) (2023-09-30T12:30:25Z) - A Unified View of Differentially Private Deep Generative Modeling [60.72161965018005]
プライバシー上の懸念のあるデータには、データアクセスとデータ共有を頻繁に禁止する厳格な規制が伴う。
これらの障害を克服することは、プライバシーに敏感なデータを含む多くの現実世界のアプリケーションシナリオにおいて、技術的進歩の鍵となる。
差分的プライベート(DP)データパブリッシングは、データの衛生化された形式のみを公開する、魅力的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-09-27T14:38:16Z) - RECALL+: Adversarial Web-based Replay for Continual Learning in Semantic
Segmentation [27.308426315113707]
我々は、従来のアプローチ(RECALL)を拡張し、教師なしのWebcrawledデータを活用することで、忘れることに取り組みます。
実験結果から、この拡張アプローチは、特にインクリメンタルシナリオが複数のステップにまたがる場合、顕著な結果をもたらすことが示された。
論文 参考訳(メタデータ) (2023-09-19T09:50:30Z) - Deep networks for system identification: a Survey [56.34005280792013]
システム識別は、入力出力データから動的システムの数学的記述を学習する。
同定されたモデルの主な目的は、以前の観測から新しいデータを予測することである。
我々は、フィードフォワード、畳み込み、リカレントネットワークなどの文献で一般的に採用されているアーキテクチャについて論じる。
論文 参考訳(メタデータ) (2023-01-30T12:38:31Z) - Deep Learning for Anomaly Detection in Log Data: A Survey [3.508620069426877]
自己学習異常検出技術は、ログデータのパターンをキャプチャし、予期しないログイベントを報告する。
この目的のためのディープラーニングニューラルネットワークが紹介されている。
ディープラーニングにはさまざまなアーキテクチャがあり、生と非構造化のログデータをエンコードするのは簡単ではない。
論文 参考訳(メタデータ) (2022-07-08T10:58:28Z) - Deep Learning Schema-based Event Extraction: Literature Review and
Current Trends [60.29289298349322]
ディープラーニングに基づくイベント抽出技術が研究ホットスポットとなっている。
本稿では,ディープラーニングモデルに焦点をあて,最先端のアプローチを見直し,そのギャップを埋める。
論文 参考訳(メタデータ) (2021-07-05T16:32:45Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。