論文の概要: Optimizing Traversing and Retrieval Speed of Large Breached Databases
- arxiv url: http://arxiv.org/abs/2309.12364v1
- Date: Wed, 6 Sep 2023 13:11:18 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 14:25:04.017685
- Title: Optimizing Traversing and Retrieval Speed of Large Breached Databases
- Title(参考訳): 大規模漂白データベースのトラバースと検索速度の最適化
- Authors: Mayank Gite,
- Abstract要約: ブリーチされたデータは、機密情報や機密情報の不正アクセス、盗難、暴露を指す。
データ漏洩は、ハッキング、フィッシング、インサイダーの脅威、マルウェア、物理的盗難などの悪意ある活動の結果であることが多い。
漂白されたレコードは一般にダークウェブで販売されるか、様々な公共フォーラムで販売される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Breached data refers to the unauthorized access, theft, or exposure of confidential or sensitive information. Breaches typically occur when malicious actors or unauthorized users breach secure systems or networks, resulting in compromised personally identifiable information (PII), protected or personal health information (PHI), payment card industry (PCI) information, or other sensitive data. Data breaches are often the result of malicious activities such as hacking, phishing, insider threats, malware, or physical theft. The misuse of breached data can lead to identity theft, fraud, spamming, or blackmailing. Organizations that experience data breaches may face legal and financial consequences, reputational damage, and harm to their customers or users. Breached records are commonly sold on the dark web or made available on various public forums. To counteract these malicious activities, it is possible to collect breached databases and mitigate potential harm. These databases can be quite large, reaching sizes of up to 150 GB or more. Typically, breached data is stored in the CSV (Comma Separated Value) format due to its simplicity and lightweight nature, which reduces storage requirements. Analyzing and traversing large breached databases necessitates substantial computational power. However, this research explores techniques to optimize database traversal speed without the need to rent expensive cloud machines or virtual private servers (VPS). This optimization will enable individual security researchers to analyze and process large databases on their personal computer systems while significantly reducing costs.
- Abstract(参考訳): ブリーチされたデータは、機密情報や機密情報の不正アクセス、盗難、暴露を指す。
通常、悪質なアクターや不正使用者がセキュアなシステムやネットワークに侵入すると、個人識別可能な情報(PII)、保護または個人健康情報(PHI)、支払いカード業界(PCI)情報、その他の機密データを漏洩する。
データ漏洩は、ハッキング、フィッシング、インサイダーの脅威、マルウェア、物理的盗難などの悪意ある活動の結果であることが多い。
漏洩したデータの誤用は、個人情報の盗難、詐欺、スパム、脅迫につながる可能性がある。
データ漏洩を経験する組織は、法的および財政的な影響、評判の損耗、顧客やユーザへの損害に直面する可能性がある。
漂白されたレコードは一般にダークウェブで販売されるか、様々な公共フォーラムで販売される。
これらの悪意ある活動に対処するために、漏洩したデータベースを収集し、潜在的損害を軽減することができる。
これらのデータベースは非常に大きく、最大150GB以上のサイズに達することができる。
通常、漏洩したデータはCSV(Comma Separated Value)フォーマットに格納される。
大きな漏洩したデータベースの分析とトラバースは、かなりの計算能力を必要とする。
しかし,本研究では,高価なクラウドマシンや仮想プライベートサーバ(VPS)を借りることなく,データベースのトラバース速度を最適化する手法を検討する。
この最適化により、個々のセキュリティ研究者は、パーソナルコンピュータシステム上で大規模なデータベースを分析し、処理でき、コストを大幅に削減できる。
関連論文リスト
- Privacy Aware Memory Forensics [3.382960674045592]
最近の調査によると、データ漏洩の60%は、主に悪意のあるインサイダーの脅威によって引き起こされている。
本研究では,組織内のインサイダーによるデータ漏洩を検出する新しい手法を提案する。
本手法はインサイダー装置のRAMを捕捉し,ホストシステムからの機密情報漏洩を解析する。
論文 参考訳(メタデータ) (2024-06-13T11:18:49Z) - Root causes, ongoing difficulties, proactive prevention techniques, and emerging trends of enterprise data breaches [0.0]
今や企業は、データが重要な資産であると考えており、このデータに侵入しても、ひどい影響が生じる可能性がある。
今や企業は、データ量の増加とデータ漏洩の頻度の増加によるデータ損失の検出と防止に高いプレミアムを課している。
このレビューは、興味深い見通しを強調し、企業がデータ漏洩から直面するリスクについて学ぶことに興味がある人に洞察力のある情報を提供しようとしている。
論文 参考訳(メタデータ) (2023-11-27T20:34:10Z) - A high throughput Intrusion Detection System (IDS) to enhance the security of data transmission among research centers [39.65647745132031]
本稿では,商用FPGA開発ボードを用いたパケットスニファーを提案する。
このシステムは,データ伝送速度を100Gbit/sまで確実に拡張できることを示す予備的な結果とともに,10Gbit/sのデータスループットをサポートすることができる。
特に、ポイントツーポイントのネットワーク接続が支配的な大学や研究センターのセキュリティに向いている。
論文 参考訳(メタデータ) (2023-11-10T14:30:00Z) - Protecting User Privacy in Online Settings via Supervised Learning [69.38374877559423]
我々は、教師付き学習を活用する、オンラインプライバシ保護に対するインテリジェントなアプローチを設計する。
ユーザのプライバシを侵害する可能性のあるデータ収集を検出してブロックすることにより、ユーザに対してある程度のディジタルプライバシを復元することが可能になります。
論文 参考訳(メタデータ) (2023-04-06T05:20:16Z) - Preventing Unauthorized Use of Proprietary Data: Poisoning for Secure
Dataset Release [52.504589728136615]
公開したデータを最小限に修正して、他人がトレーニングモデルに乗らないようにするデータ中毒法を開発しています。
我々は,imagenet分類と顔認識によるアプローチの成功を実証する。
論文 参考訳(メタデータ) (2021-02-16T19:12:34Z) - FakeSafe: Human Level Data Protection by Disinformation Mapping using
Cycle-consistent Adversarial Network [4.987581730476023]
偽情報戦略はデータサイエンスに適応して 貴重な私的かつ機密的なデータを保護する
スマートフォンやウェアラブルなどのパーソナルデバイスから大量のプライベートデータが生成される。
セキュアなデータ転送とストレージインフラストラクチャを構築してプライバシを保存することは、ほとんどのケースでコストがかかります。
本研究では,サイクル整合性のある生成逆ネットワークを用いた人間レベルのデータ保護を実現するためのFakeSafeという手法を提案する。
論文 参考訳(メタデータ) (2020-11-23T08:47:40Z) - Second layer data governance for permissioned blockchains: the privacy
management challenge [58.720142291102135]
新型コロナウイルス(COVID-19)やエボラウイルス(エボラ出血熱)のようなパンデミックの状況では、医療データを共有することに関連する行動は、大規模な感染を避け、死亡者を減らすために重要である。
この意味において、許可されたブロックチェーン技術は、スマートコントラクトが管理する不変で統一された分散データベースを通じて、データのオーナシップ、透明性、セキュリティを提供する権利をユーザに与えるために登場します。
論文 参考訳(メタデータ) (2020-10-22T13:19:38Z) - PCAL: A Privacy-preserving Intelligent Credit Risk Modeling Framework
Based on Adversarial Learning [111.19576084222345]
本稿では,PCAL(Adversarial Learning)に基づくプライバシ保護型信用リスクモデリングの枠組みを提案する。
PCALは、ターゲット予測タスクのパフォーマンスの重要なユーティリティ情報を維持しながら、元のデータセット内のプライベート情報を隠蔽することを目的としている。
結果は,PCALがユーザデータから効果的なプライバシフリー表現を学習し,信用リスク分析のためのプライバシ保存機械学習の基盤となることを示唆している。
論文 参考訳(メタデータ) (2020-10-06T07:04:59Z) - BeeTrace: A Unified Platform for Secure Contact Tracing that Breaks Data
Silos [73.84437456144994]
接触追跡は、新型コロナウイルスなどの感染症の拡散を制御する重要な方法である。
現在のソリューションでは、ビジネスデータベースや個々のデジタルデバイスに格納された大量のデータを利用できません。
データサイロを破り、プライバシーの目標を保証するために最先端の暗号化プロトコルをデプロイする統合プラットフォームであるBeeTraceを提案する。
論文 参考訳(メタデータ) (2020-07-05T10:33:45Z) - Security and Privacy Preserving Deep Learning [2.322461721824713]
ディープラーニングに必要な膨大なデータ収集は、明らかにプライバシーの問題を提示している。
写真や音声録音などの、個人的かつ高感度なデータは、収集する企業によって無期限に保持される。
深層ニューラルネットワークは、トレーニングデータに関する情報を記憶するさまざまな推論攻撃の影響を受けやすい。
論文 参考訳(メタデータ) (2020-06-23T01:53:46Z) - A vision for global privacy bridges: Technical and legal measures for
international data markets [77.34726150561087]
データ保護法とプライバシーの権利が認められているにもかかわらず、個人情報の取引は「トレーディング・オイル」と同等のビジネスになっている。
オープンな対立は、データに対するビジネスの要求とプライバシーへの欲求の間に生じている。
プライバシを備えたパーソナル情報市場のビジョンを提案し,テストする。
論文 参考訳(メタデータ) (2020-05-13T13:55:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。