論文の概要: The Evolution of Keylogger Technologies: A Survey from Historical Origins to Emerging Opportunities
- arxiv url: http://arxiv.org/abs/2312.10445v1
- Date: Sat, 16 Dec 2023 13:32:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:57:39.099373
- Title: The Evolution of Keylogger Technologies: A Survey from Historical Origins to Emerging Opportunities
- Title(参考訳): キーロガー技術の進化 : 歴史的起源から新たな機会へ
- Authors: Marco Salas-Nino, Grant Ritter, Daniel Hamdan, Tao Wang, Tao Hou,
- Abstract要約: キーロガーはかつてサイバー世界にとって大きな脅威だった。
この調査は、キーロガーの歴史的進化を掘り下げ、現在の形を調査している。
- 参考スコア(独自算出の注目度): 4.239503938472806
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As the digital world evolves, so do the threats to our security do too. Keyloggers were once a large threat to the cyber world. Though undergoing many transformations alongside the technological advancements of today, it is important to raise questions about the importance of Anti-Keyloggers in our current state of cyber security. This survey dives into the historical evolution of Keyloggers and investigates their current day forms. Within this inspection of Keyloggers, we must propose whether Anti-Keyloggers serve a purpose to this ever-changing landscape before us or if emerging strategies have rendered them obsolete.
- Abstract(参考訳): デジタル世界が進化するにつれて、セキュリティに対する脅威も起こります。
キーロガーはかつてサイバー世界にとって大きな脅威だった。
今日の技術進歩とともに多くの変革が進んでいるが、サイバーセキュリティの現状におけるアンチキーブロガーの重要性に関する疑問を提起することが重要である。
この調査は、キーロガーの歴史的進化を掘り下げ、現在の形を調査している。
キーロガーのこの検査の中では、アンチキーロガーが我々の前に変化し続けるこの状況に役立っているのか、それとも新たな戦略がそれらを時代遅れにしたのかを議論する必要がある。
関連論文リスト
- Web Phishing Net (WPN): A scalable machine learning approach for real-time phishing campaign detection [0.0]
現在、フィッシングはサイバー攻撃の最も一般的なタイプであり、データ漏洩の主な原因と認識されている。
本稿では,高速かつスケーラブルな教師なし学習手法を提案する。
ユーザのプライバシを保護しながら、高い検出率でキャンペーン全体を検出することができる。
論文 参考訳(メタデータ) (2025-02-17T15:06:56Z) - Fingerprinting of Machines in Critical Systems for Integrity Monitoring and Verification [0.0]
定期的なセキュリティ評価の間に生じるセキュリティ侵害の根本原因を特定することはますます困難になっている。
本稿では,この問題に対処する上で,システムフィンガープリントの基本的な重要性について検討する。
論文 参考訳(メタデータ) (2024-12-21T12:00:33Z) - NoPhish: Efficient Chrome Extension for Phishing Detection Using Machine Learning Techniques [0.0]
「NoPhish」は、いくつかの機械学習技術に基づいてフィッシングWebページを識別する。
トレーニングデータセットを"PhishTank"から使い、22の人気のある特徴を抽出しました。
結果からランダムフォレストが最も精度が高いことが示唆された。
論文 参考訳(メタデータ) (2024-09-01T18:59:14Z) - Fuzzy to Clear: Elucidating the Threat Hunter Cognitive Process and Cognitive Support Needs [37.19060415357195]
この研究は、脅威ハンターの生きた経験を理解するための人間中心のアプローチを強調した。
我々は、脅威ハンターが脅威ハンティングセッション中にどのようにメンタルモデルを構築し、洗練するかのモデルを導入する。
私たちは、それらをサポートするツールを強化するために、5つの実行可能な設計提案を提案します。
論文 参考訳(メタデータ) (2024-08-08T10:18:52Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - A systematic literature review on Ransomware attacks [0.0]
Ransomwareを含むサイバー攻撃は、サイバーセキュリティを考えるときに最初に思い浮かぶものだ。
いくつかのサイバーセキュリティ対策にもかかわらず、ランサムウェアは人々を怖がらせ続けている。
論文 参考訳(メタデータ) (2022-12-08T04:09:40Z) - Attention Hijacking in Trojan Transformers [68.04317938014067]
トロイの木馬攻撃はAIシステムに深刻な脅威をもたらす。
トランスフォーマーモデルに関する最近の研究は爆発的な人気を得た。
BERT と ViT の注意機構を通してトロヤ群を明らかにすることは可能か?
論文 参考訳(メタデータ) (2022-08-09T04:05:04Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。