論文の概要: A framework for securing email entrances and mitigating phishing impersonation attacks
- arxiv url: http://arxiv.org/abs/2312.04100v1
- Date: Thu, 7 Dec 2023 07:28:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:56:06.463156
- Title: A framework for securing email entrances and mitigating phishing impersonation attacks
- Title(参考訳): メール・エントランスの確保とフィッシング・インフォーメーション・アタックの軽減のための枠組み
- Authors: Peace Nmachi Wosah,
- Abstract要約: この作業は、ユーザの電子メールの構成と設定を保護することを目的としている。
合成送信ボタンにセキュアなコードを適用してインサイダー偽装攻撃を抑える。
また、パブリックおよびプライベートデバイス上のオープンアプリケーションをセキュアにすること。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Emails are used every day for communication, and many countries and organisations mostly use email for official communications. It is highly valued and recognised for confidential conversations and transactions in day-to-day business. The Often use of this channel and the quality of information it carries attracted cyber attackers to it. There are many existing techniques to mitigate attacks on email, however, the systems are more focused on email content and behaviour and not securing entrances to email boxes, composition, and settings. This work intends to protect users' email composition and settings to prevent attackers from using an account when it gets hacked or hijacked and stop them from setting forwarding on the victim's email account to a different account which automatically stops the user from receiving emails. A secure code is applied to the composition send button to curtail insider impersonation attack. Also, to secure open applications on public and private devices.
- Abstract(参考訳): メールは毎日コミュニケーションに使われており、多くの国や組織が公式なコミュニケーションにメールを使っている。
日々のビジネスにおいて、秘密の会話やトランザクションに対して高く評価され、認識されています。
多くの場合、このチャンネルの利用と、それを運ぶ情報の質は、サイバー攻撃を惹きつけている。
メールに対する攻撃を緩和するテクニックは数多く存在するが、Eメールのコンテンツや動作に重点を置いており、メールボックス、構成、設定への入り口を確保できない。
この作業は、攻撃者がハッキングされたりハイジャックされたりしたときのアカウントの使用を防止し、被害者のメールアカウントを別のアカウントに転送するのを阻止するため、ユーザーのメール構成と設定を保護することを目的としている。
合成送信ボタンにセキュアなコードを適用してインサイダー偽装攻撃を抑える。
また、パブリックおよびプライベートデバイス上のオープンアプリケーションをセキュアにすること。
関連論文リスト
- ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection [2.3999111269325266]
本研究では,大規模な言語モデル(LLM)を用いてフィッシングメールを検出するシステムChatSpamDetectorを紹介する。
LLM解析に適したプロンプトに電子メールデータを変換することにより、電子メールがフィッシングされているか否かを高精度に判定する。
総合的なフィッシングメールデータセットを用いて評価を行い,複数のLLMおよびベースラインシステムと比較した。
論文 参考訳(メタデータ) (2024-02-28T06:28:15Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - Vulnerabilities of Deep Learning-Driven Semantic Communications to
Backdoor (Trojan) Attacks [70.51799606279883]
本稿では,バックドア(トロイジャン)攻撃に対するディープラーニングによるセマンティックコミュニケーションの脆弱性を明らかにする。
バックドア攻撃は、有毒な入力サンプルに転送された意味情報を標的の意味に効果的に変更することができる。
バックドア攻撃の有無で情報伝達の意味を保存するための設計ガイドラインが提示される。
論文 参考訳(メタデータ) (2022-12-21T17:22:27Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Falling for Phishing: An Empirical Investigation into People's Email
Response Behaviors [10.841507821036458]
高度なフィッシングメール検出システムにもかかわらず、人間はフィッシングメールによって騙され続けている。
我々は電子メールを読む際の人々の思考過程を調査するための実証的研究を行った。
我々は、フィッシングと合法メールの両方に対する人々の反応決定に影響を与える11の要因を特定します。
論文 参考訳(メタデータ) (2021-08-10T16:19:01Z) - Snail Mail Beats Email Any Day: On Effective Operator Security
Notifications in the Internet [8.820810614202374]
本稿では,代替配送媒体としての文字の使用と,攻撃シナリオの記述の2つの方法について検討する。
手動で収集したアドレスは、以前の作業に比べてデリバリ率が大きく向上し、メールよりも非常に効果的であることが分かりました。
論文 参考訳(メタデータ) (2021-06-15T10:17:59Z) - Privacy-Preserving Spam Filtering using Functional Encryption [1.0019926246026924]
我々は,暗号化メールの分類を可能にするスパム分類フレームワークを構築した。
本モデルは,2層ネットワーク部と多層知覚ネットワーク部を有するニューラルネットワークに基づく。
実世界のスパムデータセットの評価結果は,提案したスパム分類モデルが96%以上の精度を達成していることを示している。
論文 参考訳(メタデータ) (2020-12-08T02:14:28Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。