論文の概要: The Performance of Sequential Deep Learning Models in Detecting Phishing Websites Using Contextual Features of URLs
- arxiv url: http://arxiv.org/abs/2404.09802v1
- Date: Mon, 15 Apr 2024 13:58:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-17 22:07:08.322172
- Title: The Performance of Sequential Deep Learning Models in Detecting Phishing Websites Using Contextual Features of URLs
- Title(参考訳): URLの文脈特徴を用いたフィッシングサイト検出における逐次深層学習モデルの性能
- Authors: Saroj Gopali, Akbar S. Namin, Faranak Abri, Keith S. Jones,
- Abstract要約: 本研究では,マルチヘッド・アテンション,テンポラル・コンボリューショナル・ネットワーク(TCN),BI-LSTM,LSTMといった深層学習モデルを用いたフィッシングサイトの検出に焦点を当てた。
以上の結果から,マルチヘッド注意モデルとBI-LSTMモデルは,TCNやLSTMといった他の深層学習アルゴリズムよりも精度,リコール,F1スコアが優れていることが示された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyber attacks continue to pose significant threats to individuals and organizations, stealing sensitive data such as personally identifiable information, financial information, and login credentials. Hence, detecting malicious websites before they cause any harm is critical to preventing fraud and monetary loss. To address the increasing number of phishing attacks, protective mechanisms must be highly responsive, adaptive, and scalable. Fortunately, advances in the field of machine learning, coupled with access to vast amounts of data, have led to the adoption of various deep learning models for timely detection of these cyber crimes. This study focuses on the detection of phishing websites using deep learning models such as Multi-Head Attention, Temporal Convolutional Network (TCN), BI-LSTM, and LSTM where URLs of the phishing websites are treated as a sequence. The results demonstrate that Multi-Head Attention and BI-LSTM model outperform some other deep learning-based algorithms such as TCN and LSTM in producing better precision, recall, and F1-scores.
- Abstract(参考訳): サイバー攻撃は個人や組織に重大な脅威を与え、個人を特定する情報、財務情報、ログイン情報などの機密データを盗み続けている。
したがって、悪質なWebサイトを悪用する前に検出することは、詐欺や金銭的損失を防ぐために重要である。
フィッシング攻撃の増加に対処するためには、保護機構は高い応答性、適応性、スケーラブルでなければならない。
幸いなことに、機械学習の分野の進歩と大量のデータへのアクセスは、これらのサイバー犯罪をタイムリーに検出するための様々なディープラーニングモデルの導入につながった。
本研究では,フィッシングサイトのURLをシーケンスとして扱う,マルチヘッドアテンション,テンポラル畳み込みネットワーク(TCN),BI-LSTM,LSTMといったディープラーニングモデルを用いたフィッシングサイトの検出に焦点を当てた。
その結果,マルチヘッド注意モデルとBI-LSTMモデルは,TCNやLSTMといった他の深層学習に基づくアルゴリズムよりも優れた精度,リコール,F1スコアを生成することがわかった。
関連論文リスト
- PhishNet: A Phishing Website Detection Tool using XGBoost [1.777434178384403]
PhisNetは最先端のWebアプリケーションで、高度な機械学習を使ってフィッシングサイトを検出するように設計されている。
個人や組織が堅牢なAIフレームワークを通じてフィッシング攻撃を特定し予防することを目的としている。
論文 参考訳(メタデータ) (2024-06-29T21:31:13Z) - Leveraging LSTM and GAN for Modern Malware Detection [0.4799822253865054]
本稿では,マルウェア検出精度と速度を向上するために,ディープラーニングモデル,LSTMネットワーク,GAN分類器の利用を提案する。
研究結果は98%の精度で行われ、ディープラーニングの効率が積極的なサイバーセキュリティ防衛において決定的な役割を担っていることを示している。
論文 参考訳(メタデータ) (2024-05-07T14:57:24Z) - PhishGuard: A Convolutional Neural Network Based Model for Detecting Phishing URLs with Explainability Analysis [1.102674168371806]
フィッシングURLの識別は、この問題に対処する最善の方法だ。
フィッシングURLの検出を自動化するために,機械学習と深層学習の手法が提案されている。
本稿では,1次元畳み込みニューラルネットワーク(CNN)を提案する。
論文 参考訳(メタデータ) (2024-04-27T17:13:49Z) - Enhancing Code Vulnerability Detection via Vulnerability-Preserving Data Augmentation [29.72520866016839]
ソースコードの脆弱性検出は、潜在的な攻撃からソフトウェアシステムを保護するための固有の脆弱性を特定することを目的としている。
多くの先行研究は、様々な脆弱性の特徴を見落とし、問題をバイナリ(0-1)分類タスクに単純化した。
FGVulDetは、さまざまな脆弱性タイプの特徴を識別するために複数の分類器を使用し、その出力を組み合わせて特定の脆弱性タイプを特定する。
FGVulDetはGitHubの大規模なデータセットでトレーニングされており、5種類の脆弱性を含んでいる。
論文 参考訳(メタデータ) (2024-04-15T09:10:52Z) - Do You Trust Your Model? Emerging Malware Threats in the Deep Learning
Ecosystem [37.650342256199096]
ニューラルネットワークに自己抽出型自己実行型マルウェアを組み込むテクニックであるMaleficNet 2.0を紹介する。
MaleficNet 2.0インジェクションテクニックはステルス性があり、モデルのパフォーマンスを低下させることなく、除去テクニックに対して堅牢である。
我々は、MaleficNet 2.0を用いた概念実証型自己抽出ニューラルネットワークマルウェアを実装し、広く採用されている機械学習フレームワークに対する攻撃の実用性を実証した。
論文 参考訳(メタデータ) (2024-03-06T10:27:08Z) - AntiPhishStack: LSTM-based Stacked Generalization Model for Optimized
Phishing URL Detection [0.32141666878560626]
本稿では,フィッシングサイトを検出するための2相スタック一般化モデルであるAntiPhishStackを提案する。
このモデルは、URLと文字レベルのTF-IDF特徴の学習を対称的に活用し、新たなフィッシング脅威に対処する能力を高める。
良性およびフィッシングまたは悪意のあるURLを含む2つのベンチマークデータセットに対する実験的検証は、既存の研究と比較して96.04%の精度で、このモデルの例外的な性能を示している。
論文 参考訳(メタデータ) (2024-01-17T03:44:27Z) - Mitigating Bias in Machine Learning Models for Phishing Webpage Detection [0.8050163120218178]
フィッシングはよく知られたサイバー攻撃であり、フィッシングウェブページの作成と対応するURLの拡散を中心に展開している。
独自の属性を蒸留し、予測モデルを構築することで、ゼロデイフィッシングURLをプリエンプティブに分類する様々な技術が利用可能である。
この提案は、フィッシング検出ソリューション内の永続的な課題、特に包括的なデータセットを組み立てる予備フェーズに集中している。
本稿では,MLモデルのバイアスを軽減するために開発されたツールの形で,潜在的な解決策を提案する。
論文 参考訳(メタデータ) (2024-01-16T13:45:54Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z) - ESMFL: Efficient and Secure Models for Federated Learning [28.953644581089495]
本稿では,Intel Software Guard Extensions上で運用されるフェデレーション学習分散システムのプライバシ保護手法を提案する。
我々は、スペーシングにより通勤コストを削減し、異なるモデルアーキテクチャで妥当な精度を達成することができる。
論文 参考訳(メタデータ) (2020-09-03T18:27:32Z) - Security of Distributed Machine Learning: A Game-Theoretic Approach to
Design Secure DSVM [31.480769801354413]
この研究は、データ中毒やネットワーク攻撃から学習を保護するために、セキュアな分散アルゴリズムを開発することを目的としている。
我々は,分散サポートベクトルマシン(SVM)を使用する学習者と,トレーニングデータやラベルを変更することができる攻撃者の相反する目標を捉えるためのゲーム理論の枠組みを確立する。
数値的な結果から,分散SVMは異なるタイプの攻撃で失敗する傾向にあり,ネットワーク構造や攻撃能力に強い依存があることが分かる。
論文 参考訳(メタデータ) (2020-03-08T18:54:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。