論文の概要: Detecting Inactive Cyberwarriors from Online Forums
- arxiv url: http://arxiv.org/abs/2308.15491v1
- Date: Mon, 28 Aug 2023 01:55:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-31 16:14:56.441779
- Title: Detecting Inactive Cyberwarriors from Online Forums
- Title(参考訳): オンラインフォーラムからの非アクティブサイバーウォーリアーの検出
- Authors: Ruei-Yuan Wang, Hung-Hsuan Chen
- Abstract要約: 誤報の拡散は 情報時代における 新たな戦争形態として現れました
サイバー戦士は、敵を非難したり、同盟国の団結を育むことを目的としたメッセージを故意に広めた。
驚くべきことに、誤った情報を積極的に広める役割を期待されているにもかかわらず、サイバー戦士は平和期には沈黙し続け、必要な時にのみ行動を起こす。
- 参考スコア(独自算出の注目度): 2.44755919161855
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The proliferation of misinformation has emerged as a new form of warfare in
the information age. This type of warfare involves cyberwarriors, who
deliberately propagate messages aimed at defaming opponents or fostering unity
among allies. In this study, we investigate the level of activity exhibited by
cyberwarriors within a large online forum, and remarkably, we discover that
only a minute fraction of cyberwarriors are active users. Surprisingly, despite
their expected role of actively disseminating misinformation, cyberwarriors
remain predominantly silent during peacetime and only spring into action when
necessary. Moreover, we analyze the challenges associated with identifying
cyberwarriors and provide evidence that detecting inactive cyberwarriors is
considerably more challenging than identifying their active counterparts.
Finally, we discuss potential methodologies to more effectively identify
cyberwarriors during their inactive phases, offering insights into better
capturing their presence and actions. The experimental code is released for
reproducibility:
\url{https://github.com/Ryaninthegame/Detect-Inactive-Spammers-on-PTT}.
- Abstract(参考訳): 誤報の拡散は情報時代における新たな戦争形態として現れてきた。
この種の戦争には、敵を非難したり、同盟国同士の団結を促進することを目的としたメッセージを意図的に広めるサイバー戦士が含まれる。
本研究では,大規模なオンラインフォーラムにおいてサイバーウォリアが提示する活動のレベルを調査し,その数分間のサイバーウォリアがアクティブユーザであることを明らかにした。
驚くべきことに、サイバーウォーリアーは、積極的に誤った情報を広める役割を期待されているにもかかわらず、平和期間中は沈黙を保ち、必要な時にのみ行動を起こす。
さらに,サイバーウォリアーの特定に関わる課題を分析し,非アクティブなサイバーウォリアーを検出することは,その活動相手を特定するよりもはるかに困難であることを示す。
最後に,サイバーウォリアの非活動段階においてより効果的に識別し,その存在や行動をよりよく把握する方法について考察する。
実験コードは再現性のためにリリースされた。 \url{https://github.com/Ryaninthegame/Detect-Inactive-Spammers-on-PTT}。
関連論文リスト
- Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - The Anatomy of Deception: Technical and Human Perspectives on a Large-scale Phishing Campaign [4.369550829556578]
本研究は,Metaユーザを対象とした大規模フィッシングキャンペーンについて,前例のない深層調査を行った。
世界中の2万5000人以上の被害者のデータを分析し、これらのキャンペーンのニュアンスを強調します。
自然言語処理や機械学習などの高度な計算技術の応用を通じて、この研究は犠牲者の精神に対する重要な洞察を明らかにする。
論文 参考訳(メタデータ) (2023-10-05T12:24:24Z) - Cyber Sentinel: Exploring Conversational Agents in Streamlining Security Tasks with GPT-4 [0.08192907805418582]
本稿では,タスク指向型サイバーセキュリティ対話システムであるCyber Sentinelを紹介する。
人工知能、サイバーセキュリティ分野の専門知識、リアルタイムデータ分析の融合を具体化し、サイバー敵による多面的課題に対処する。
我々の研究はタスク指向対話システムに対する新しいアプローチであり、即時工学と組み合わせたGPT-4モデルの連鎖の力を活用している。
論文 参考訳(メタデータ) (2023-09-28T13:18:33Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Robustness of ML-Enhanced IDS to Stealthy Adversaries [0.0]
侵入検知システム(IDS)は「正常」なサイバー行動のプロトタイプを効率的に構築する能力を示した。
これらは主にブラックボックスであるため、敵を盗むためには頑丈さの証明が必要である。
本研究は,ネットワーク活動に対する各種の有害な活動が混入したオートエンコーダによる異常検出システムを訓練し,この種の中毒に対して堅牢であることを示す。
論文 参考訳(メタデータ) (2021-04-21T20:00:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - WOAD: Weakly Supervised Online Action Detection in Untrimmed Videos [124.72839555467944]
ビデオクラスラベルのみを用いてトレーニングできる弱教師付きフレームワークを提案する。
提案手法は, 弱教師付きベースラインよりも優れていることを示す。
本手法は,オンラインフレームごとの行動認識とオンライン行動開始検出の両方のタスクにおいて,最先端の成果を得る。
論文 参考訳(メタデータ) (2020-06-05T23:08:41Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。