論文の概要: Detecting Inactive Cyberwarriors from Online Forums
- arxiv url: http://arxiv.org/abs/2308.15491v1
- Date: Mon, 28 Aug 2023 01:55:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-31 16:14:56.441779
- Title: Detecting Inactive Cyberwarriors from Online Forums
- Title(参考訳): オンラインフォーラムからの非アクティブサイバーウォーリアーの検出
- Authors: Ruei-Yuan Wang, Hung-Hsuan Chen
- Abstract要約: 誤報の拡散は 情報時代における 新たな戦争形態として現れました
サイバー戦士は、敵を非難したり、同盟国の団結を育むことを目的としたメッセージを故意に広めた。
驚くべきことに、誤った情報を積極的に広める役割を期待されているにもかかわらず、サイバー戦士は平和期には沈黙し続け、必要な時にのみ行動を起こす。
- 参考スコア(独自算出の注目度): 2.44755919161855
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The proliferation of misinformation has emerged as a new form of warfare in
the information age. This type of warfare involves cyberwarriors, who
deliberately propagate messages aimed at defaming opponents or fostering unity
among allies. In this study, we investigate the level of activity exhibited by
cyberwarriors within a large online forum, and remarkably, we discover that
only a minute fraction of cyberwarriors are active users. Surprisingly, despite
their expected role of actively disseminating misinformation, cyberwarriors
remain predominantly silent during peacetime and only spring into action when
necessary. Moreover, we analyze the challenges associated with identifying
cyberwarriors and provide evidence that detecting inactive cyberwarriors is
considerably more challenging than identifying their active counterparts.
Finally, we discuss potential methodologies to more effectively identify
cyberwarriors during their inactive phases, offering insights into better
capturing their presence and actions. The experimental code is released for
reproducibility:
\url{https://github.com/Ryaninthegame/Detect-Inactive-Spammers-on-PTT}.
- Abstract(参考訳): 誤報の拡散は情報時代における新たな戦争形態として現れてきた。
この種の戦争には、敵を非難したり、同盟国同士の団結を促進することを目的としたメッセージを意図的に広めるサイバー戦士が含まれる。
本研究では,大規模なオンラインフォーラムにおいてサイバーウォリアが提示する活動のレベルを調査し,その数分間のサイバーウォリアがアクティブユーザであることを明らかにした。
驚くべきことに、サイバーウォーリアーは、積極的に誤った情報を広める役割を期待されているにもかかわらず、平和期間中は沈黙を保ち、必要な時にのみ行動を起こす。
さらに,サイバーウォリアーの特定に関わる課題を分析し,非アクティブなサイバーウォリアーを検出することは,その活動相手を特定するよりもはるかに困難であることを示す。
最後に,サイバーウォリアの非活動段階においてより効果的に識別し,その存在や行動をよりよく把握する方法について考察する。
実験コードは再現性のためにリリースされた。 \url{https://github.com/Ryaninthegame/Detect-Inactive-Spammers-on-PTT}。
関連論文リスト
- Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - "My Whereabouts, my Location, it's Directly Linked to my Physical Security": An Exploratory Qualitative Study of Location-Dependent Security and Privacy Perceptions among Activist Tech Users [7.581170689280664]
リスクの高いユーザは、デジタル攻撃を受けたり、監視の対象にされることが多い。
活動家にとって、他のリスクの高いユーザーにとって、スマート環境の台頭は新たなリスクをもたらす。
このコントリビューションは、強力な敵を持つ活動家が、位置情報を含む、さらに多くのデータトレースについてどう考えているかを強調している。
論文 参考訳(メタデータ) (2025-01-28T12:13:53Z) - Deepfake Media Forensics: State of the Art and Challenges Ahead [51.33414186878676]
AIが生成する合成メディア、別名Deepfakesは、エンターテイメントからサイバーセキュリティまで、多くの領域に影響を与えている。
ディープフェイク検出は、微妙な矛盾やアーティファクトを機械学習技術で識別することに焦点を当て、研究の不可欠な領域となっている。
本稿では,これらの課題に対処する主要なアルゴリズムについて,その利点,限界,今後の展望について検討する。
論文 参考訳(メタデータ) (2024-08-01T08:57:47Z) - The TikToking troll and weaponization of conscience: A systems perspective case study [0.0]
良心の武器化は、詐欺師が彼らの活動を偽装し、犠牲者を欺き、彼らのモディオペランディの有効性を拡大するために使う戦術である。
このケーススタディは議論を呼んでいるTikTokerを中心におり、プロパガンダの標的人口内で複数のアクターを操作するために、良心の武器化をどのように活用できるかを強調している。
論文 参考訳(メタデータ) (2024-04-14T21:05:40Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - The Anatomy of Deception: Technical and Human Perspectives on a Large-scale Phishing Campaign [4.369550829556578]
本研究は,Metaユーザを対象とした大規模フィッシングキャンペーンについて,前例のない深層調査を行った。
世界中の2万5000人以上の被害者のデータを分析し、これらのキャンペーンのニュアンスを強調します。
自然言語処理や機械学習などの高度な計算技術の応用を通じて、この研究は犠牲者の精神に対する重要な洞察を明らかにする。
論文 参考訳(メタデータ) (2023-10-05T12:24:24Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - WOAD: Weakly Supervised Online Action Detection in Untrimmed Videos [124.72839555467944]
ビデオクラスラベルのみを用いてトレーニングできる弱教師付きフレームワークを提案する。
提案手法は, 弱教師付きベースラインよりも優れていることを示す。
本手法は,オンラインフレームごとの行動認識とオンライン行動開始検出の両方のタスクにおいて,最先端の成果を得る。
論文 参考訳(メタデータ) (2020-06-05T23:08:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。