論文の概要: Detecting Inactive Cyberwarriors from Online Forums
- arxiv url: http://arxiv.org/abs/2308.15491v1
- Date: Mon, 28 Aug 2023 01:55:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2023-08-31 16:14:56.441779
- Title: Detecting Inactive Cyberwarriors from Online Forums
- Title(参考訳): オンラインフォーラムからの非アクティブサイバーウォーリアーの検出
- Authors: Ruei-Yuan Wang, Hung-Hsuan Chen
- Abstract要約: 誤報の拡散は 情報時代における 新たな戦争形態として現れました
サイバー戦士は、敵を非難したり、同盟国の団結を育むことを目的としたメッセージを故意に広めた。
驚くべきことに、誤った情報を積極的に広める役割を期待されているにもかかわらず、サイバー戦士は平和期には沈黙し続け、必要な時にのみ行動を起こす。
- 参考スコア(独自算出の注目度): 2.44755919161855
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The proliferation of misinformation has emerged as a new form of warfare in
the information age. This type of warfare involves cyberwarriors, who
deliberately propagate messages aimed at defaming opponents or fostering unity
among allies. In this study, we investigate the level of activity exhibited by
cyberwarriors within a large online forum, and remarkably, we discover that
only a minute fraction of cyberwarriors are active users. Surprisingly, despite
their expected role of actively disseminating misinformation, cyberwarriors
remain predominantly silent during peacetime and only spring into action when
necessary. Moreover, we analyze the challenges associated with identifying
cyberwarriors and provide evidence that detecting inactive cyberwarriors is
considerably more challenging than identifying their active counterparts.
Finally, we discuss potential methodologies to more effectively identify
cyberwarriors during their inactive phases, offering insights into better
capturing their presence and actions. The experimental code is released for
reproducibility:
\url{https://github.com/Ryaninthegame/Detect-Inactive-Spammers-on-PTT}.
- Abstract(参考訳): 誤報の拡散は情報時代における新たな戦争形態として現れてきた。
この種の戦争には、敵を非難したり、同盟国同士の団結を促進することを目的としたメッセージを意図的に広めるサイバー戦士が含まれる。
本研究では,大規模なオンラインフォーラムにおいてサイバーウォリアが提示する活動のレベルを調査し,その数分間のサイバーウォリアがアクティブユーザであることを明らかにした。
驚くべきことに、サイバーウォーリアーは、積極的に誤った情報を広める役割を期待されているにもかかわらず、平和期間中は沈黙を保ち、必要な時にのみ行動を起こす。
さらに,サイバーウォリアーの特定に関わる課題を分析し,非アクティブなサイバーウォリアーを検出することは,その活動相手を特定するよりもはるかに困難であることを示す。
最後に,サイバーウォリアの非活動段階においてより効果的に識別し,その存在や行動をよりよく把握する方法について考察する。
実験コードは再現性のためにリリースされた。 \url{https://github.com/Ryaninthegame/Detect-Inactive-Spammers-on-PTT}。
関連論文リスト
- A Case Study on the Use of Representativeness Bias as a Defense Against Adversarial Cyber Threats [1.74585489563148]
本稿では,心理学的インフォームド・アクティブ・ディフェンス戦略への第一歩を踏み出す。
キャプチャー・ザ・フラッグ(capt-the-flag)イベントを使用することで、特定の認知バイアス、つまり代表性を活用する現実的な課題が生まれる。
この研究は、このバイアスがハッキング未遂を防ぎ、ハッカーを無防備な攻撃経路へと逸脱させる可能性があることを発見した。
論文 参考訳(メタデータ) (2025-04-28T20:30:28Z) - Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - Deepfake Media Forensics: State of the Art and Challenges Ahead [51.33414186878676]
AIが生成する合成メディア、別名Deepfakesは、エンターテイメントからサイバーセキュリティまで、多くの領域に影響を与えている。
ディープフェイク検出は、微妙な矛盾やアーティファクトを機械学習技術で識別することに焦点を当て、研究の不可欠な領域となっている。
本稿では,これらの課題に対処する主要なアルゴリズムについて,その利点,限界,今後の展望について検討する。
論文 参考訳(メタデータ) (2024-08-01T08:57:47Z) - Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - The TikToking troll and weaponization of conscience: A systems perspective case study [0.0]
良心の武器化は、詐欺師が彼らの活動を偽装し、犠牲者を欺き、彼らのモディオペランディの有効性を拡大するために使う戦術である。
このケーススタディは議論を呼んでいるTikTokerを中心におり、プロパガンダの標的人口内で複数のアクターを操作するために、良心の武器化をどのように活用できるかを強調している。
論文 参考訳(メタデータ) (2024-04-14T21:05:40Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - The Anatomy of Deception: Technical and Human Perspectives on a Large-scale Phishing Campaign [4.369550829556578]
本研究は,Metaユーザを対象とした大規模フィッシングキャンペーンについて,前例のない深層調査を行った。
世界中の2万5000人以上の被害者のデータを分析し、これらのキャンペーンのニュアンスを強調します。
自然言語処理や機械学習などの高度な計算技術の応用を通じて、この研究は犠牲者の精神に対する重要な洞察を明らかにする。
論文 参考訳(メタデータ) (2023-10-05T12:24:24Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - WOAD: Weakly Supervised Online Action Detection in Untrimmed Videos [124.72839555467944]
ビデオクラスラベルのみを用いてトレーニングできる弱教師付きフレームワークを提案する。
提案手法は, 弱教師付きベースラインよりも優れていることを示す。
本手法は,オンラインフレームごとの行動認識とオンライン行動開始検出の両方のタスクにおいて,最先端の成果を得る。
論文 参考訳(メタデータ) (2020-06-05T23:08:41Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。