論文の概要: The Evolution of Keylogger Technologies: A Survey from Historical Origins to Emerging Opportunities
- arxiv url: http://arxiv.org/abs/2312.10445v1
- Date: Sat, 16 Dec 2023 13:32:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:57:39.099373
- Title: The Evolution of Keylogger Technologies: A Survey from Historical Origins to Emerging Opportunities
- Title(参考訳): キーロガー技術の進化 : 歴史的起源から新たな機会へ
- Authors: Marco Salas-Nino, Grant Ritter, Daniel Hamdan, Tao Wang, Tao Hou,
- Abstract要約: キーロガーはかつてサイバー世界にとって大きな脅威だった。
この調査は、キーロガーの歴史的進化を掘り下げ、現在の形を調査している。
- 参考スコア(独自算出の注目度): 4.239503938472806
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As the digital world evolves, so do the threats to our security do too. Keyloggers were once a large threat to the cyber world. Though undergoing many transformations alongside the technological advancements of today, it is important to raise questions about the importance of Anti-Keyloggers in our current state of cyber security. This survey dives into the historical evolution of Keyloggers and investigates their current day forms. Within this inspection of Keyloggers, we must propose whether Anti-Keyloggers serve a purpose to this ever-changing landscape before us or if emerging strategies have rendered them obsolete.
- Abstract(参考訳): デジタル世界が進化するにつれて、セキュリティに対する脅威も起こります。
キーロガーはかつてサイバー世界にとって大きな脅威だった。
今日の技術進歩とともに多くの変革が進んでいるが、サイバーセキュリティの現状におけるアンチキーブロガーの重要性に関する疑問を提起することが重要である。
この調査は、キーロガーの歴史的進化を掘り下げ、現在の形を調査している。
キーロガーのこの検査の中では、アンチキーロガーが我々の前に変化し続けるこの状況に役立っているのか、それとも新たな戦略がそれらを時代遅れにしたのかを議論する必要がある。
関連論文リスト
- NoPhish: Efficient Chrome Extension for Phishing Detection Using Machine Learning Techniques [0.0]
「NoPhish」は、いくつかの機械学習技術に基づいてフィッシングWebページを識別する。
トレーニングデータセットを"PhishTank"から使い、22の人気のある特徴を抽出しました。
結果からランダムフォレストが最も精度が高いことが示唆された。
論文 参考訳(メタデータ) (2024-09-01T18:59:14Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - Phishing Website Detection Using a Combined Model of ANN and LSTM [0.9208007322096533]
フィッシング(英: phishing)とは、コンピュータユーザーの個人情報を盗むためのサイバー犯罪の一種である。
攻撃者は、コンピュータのユーザに対する詐欺行為のために、アカウントID、パスワード、ユーザー名などの個人情報を使用した。
この問題を解決するために研究者たちは、機械学習とディープラーニングのアプローチに焦点を当てた。
論文 参考訳(メタデータ) (2024-03-24T14:46:02Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - A systematic literature review on Ransomware attacks [0.0]
Ransomwareを含むサイバー攻撃は、サイバーセキュリティを考えるときに最初に思い浮かぶものだ。
いくつかのサイバーセキュリティ対策にもかかわらず、ランサムウェアは人々を怖がらせ続けている。
論文 参考訳(メタデータ) (2022-12-08T04:09:40Z) - Attention Hijacking in Trojan Transformers [68.04317938014067]
トロイの木馬攻撃はAIシステムに深刻な脅威をもたらす。
トランスフォーマーモデルに関する最近の研究は爆発的な人気を得た。
BERT と ViT の注意機構を通してトロヤ群を明らかにすることは可能か?
論文 参考訳(メタデータ) (2022-08-09T04:05:04Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。