論文の概要: Systemization of Knowledge (SoK)- Cross Impact of Transfer Learning in Cybersecurity: Offensive, Defensive and Threat Intelligence Perspectives
- arxiv url: http://arxiv.org/abs/2309.05889v1
- Date: Tue, 12 Sep 2023 00:26:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 06:53:05.879439
- Title: Systemization of Knowledge (SoK)- Cross Impact of Transfer Learning in Cybersecurity: Offensive, Defensive and Threat Intelligence Perspectives
- Title(参考訳): 知識の体系化(SoK)-サイバーセキュリティにおける伝達学習のクロスインパクト--攻撃的、防御的、脅威的知性の観点から
- Authors: Sofiya Makar, Ali Dehghantanha, Fattane Zarrinkalam, Gautam Srivastava, Abbas Yazdinejad,
- Abstract要約: 本稿では,サイバーセキュリティにおけるトランスファーラーニング応用の包括的調査を行う。
この調査は、サイバーセキュリティにおける重要な問題に対処する上で、トランスファーラーニングの重要性を強調している。
本論文は,コミュニティの注意を必要とする今後の研究の方向性と課題を明らかにする。
- 参考スコア(独自算出の注目度): 25.181087776375914
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Recent literature highlights a significant cross-impact between transfer learning and cybersecurity. Many studies have been conducted on using transfer learning to enhance security, leading to various applications in different cybersecurity tasks. However, previous research is focused on specific areas of cybersecurity. This paper presents a comprehensive survey of transfer learning applications in cybersecurity by covering a wide range of domains, identifying current trends, and shedding light on under-explored areas. The survey highlights the significance of transfer learning in addressing critical issues in cybersecurity, such as improving detection accuracy, reducing training time, handling data imbalance, and enhancing privacy preservation. Additional insights are provided on the common problems solved using transfer learning, such as the lack of labeled data, different data distributions, and privacy concerns. The paper identifies future research directions and challenges that require community attention, including the need for privacy-preserving models, automatic tools for knowledge transfer, metrics for measuring domain relatedness, and enhanced privacy preservation mechanisms. The insights and roadmap presented in this paper will guide researchers in further advancing transfer learning in cybersecurity, fostering the development of robust and efficient cybersecurity systems to counter emerging threats and protect sensitive information. To the best of our knowledge, this paper is the first of its kind to present a comprehensive taxonomy of all areas of cybersecurity that benefited from transfer learning and propose a detailed future roadmap to shape the possible research direction in this area.
- Abstract(参考訳): 近年の文献では、トランスファーラーニングとサイバーセキュリティの間に大きな影響を与えている。
トランスファーラーニングを用いてセキュリティを高めるために多くの研究が行われ、様々なサイバーセキュリティタスクに様々な応用がもたらされた。
しかし、これまでの研究はサイバーセキュリティの特定の分野に焦点を当てていた。
本稿では,幅広い領域を網羅し,現状を把握し,未探索領域に光を当てることにより,サイバーセキュリティにおけるトランスファーラーニング応用の包括的調査を行う。
この調査は、検出精度の向上、トレーニング時間の短縮、データの不均衡の処理、プライバシー保護の強化など、サイバーセキュリティにおける重要な問題に対処する上で、トランスファーラーニングの重要性を強調している。
ラベル付きデータの欠如、異なるデータ分散、プライバシの懸念など、トランスファーラーニングを使用して解決された一般的な問題に関するさらなる洞察が提供される。
本稿では、プライバシー保護モデルの必要性、知識伝達のための自動ツール、ドメイン関連度測定のためのメトリクス、プライバシー保護機構の強化など、コミュニティの注意を要する今後の研究の方向性と課題を明らかにする。
この論文で示された洞察とロードマップは、サイバーセキュリティにおけるトランスファー学習をさらに推進し、新たな脅威に対処し、機密情報を保護するための堅牢で効率的なサイバーセキュリティシステムの開発を促進する。
我々の知る限り、この論文は、トランスファーラーニングの恩恵を受けたサイバーセキュリティのあらゆる分野の包括的分類を提示し、この領域における研究の方向性を形作るための詳細な今後のロードマップを提案する最初のものである。
関連論文リスト
- Threats, Attacks, and Defenses in Machine Unlearning: A Survey [15.05662521329346]
マシン・アンラーニング(MU)は最近、安全なAIを実現する可能性についてかなりの注目を集めている。
この調査は、機械学習における脅威、攻撃、防衛に関する広範な研究のギャップを埋めることを目的としている。
論文 参考訳(メタデータ) (2024-03-20T15:40:18Z) - A Survey of Data Security: Practices from Cybersecurity and Challenges of Machine Learning [6.086388464254366]
機械学習(ML)は、ますます重要なシステムにデプロイされている。
MLのデータ依存により、ML対応システムのトレーニングとテストに使用されるセキュアなデータが最重要となる。
データサイエンスとサイバーセキュリティのドメインは、独自のスキルと用語のセットに準拠している。
論文 参考訳(メタデータ) (2023-10-06T18:15:35Z) - A Comprehensive Survey of Forgetting in Deep Learning Beyond Continual
Learning [76.47138162283714]
蓄積とは、以前取得した情報や知識の喪失または劣化を指す。
フォッテッティングは、深層学習における様々な研究領域でよく見られる現象である。
調査では、忘れることは二重刃の剣であり、ある場合には有益で望ましいと論じている。
論文 参考訳(メタデータ) (2023-07-16T16:27:58Z) - Applications of Educational Data Mining and Learning Analytics on Data
From Cybersecurity Training [0.5735035463793008]
本稿では,対話型学習環境から学習者が生成したデータを活用することにより,サイバーセキュリティ教育を強化する出版物について調査する。
我々は3021件の論文を特定し検討し、最終的に詳細なレビューのために35件の論文を選択した。
我々の貢献は、収集されたデータ、分析方法、およびアプリケーションコンテキストに応じた関連論文とその分類に関する体系的な文献レビューである。
論文 参考訳(メタデータ) (2023-07-13T19:05:17Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - New Challenges in Reinforcement Learning: A Survey of Security and
Privacy [26.706957408693363]
強化学習(Reinforcement Learning, RL)は、AIの最も重要な分野のひとつ。
RLは医療、データ市場、自動運転、ロボット工学など、さまざまな分野で広く採用されている。
これらのアプリケーションやシステムは、セキュリティやプライバシ攻撃に弱いことが示されている。
論文 参考訳(メタデータ) (2022-12-31T12:30:43Z) - Ensemble learning techniques for intrusion detection system in the
context of cybersecurity [0.0]
侵入検知システムの概念は、より良い結果を得るためにデータマイニングと機械学習オレンジツールを応用した。
本研究の目的は,SVM (Support Vector Machine) と kNearest Neighbour (kNN) アルゴリズムによって支援されたスタックリング手法を用いて,アンサンブル学習手法を検討することである。
論文 参考訳(メタデータ) (2022-12-21T10:50:54Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。