論文の概要: Honeyfile Camouflage: Hiding Fake Files in Plain Sight
- arxiv url: http://arxiv.org/abs/2405.04758v2
- Date: Fri, 10 May 2024 05:12:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-13 11:22:39.482338
- Title: Honeyfile Camouflage: Hiding Fake Files in Plain Sight
- Title(参考訳): ハニーファイル・カモフラージュ(動画)
- Authors: Roelien C. Timmer, David Liebowitz, Surya Nepal, Salil S. Kanhere,
- Abstract要約: 本稿では,ハニーファイルの命名の課題について考察する。
意味ベクトル空間におけるコサイン距離に基づいて、カモフラージュのための2つの指標を開発する。
私たちはメトリクスを評価して比較し、どちらも公開のGitHubソフトウェアリポジトリデータセットでうまく機能していることを示す。
- 参考スコア(独自算出の注目度): 20.708375447266338
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Honeyfiles are a particularly useful type of honeypot: fake files deployed to detect and infer information from malicious behaviour. This paper considers the challenge of naming honeyfiles so they are camouflaged when placed amongst real files in a file system. Based on cosine distances in semantic vector spaces, we develop two metrics for filename camouflage: one based on simple averaging and one on clustering with mixture fitting. We evaluate and compare the metrics, showing that both perform well on a publicly available GitHub software repository dataset.
- Abstract(参考訳): ハニーファイルは特に有用なタイプのハニーポットであり、悪意のある振る舞いから情報を検知して推測するためにデプロイされた偽のファイルである。
本稿では,ハニーファイルの命名の課題について考察する。
意味ベクトル空間における余弦距離に基づいて、ファイル名カモフラージュのための2つの指標を開発する。
私たちはメトリクスを評価して比較し、どちらも公開のGitHubソフトウェアリポジトリデータセットでうまく機能していることを示す。
関連論文リスト
- Contextual Chart Generation for Cyber Deception [19.644039720052263]
ハニーファイルは、侵害されたシステムの侵入者を惹きつけ、検出するために設計されたセキュリティ資産である。
本稿では,ハニーファイルコンテンツ生成問題の重要な構成要素である文書チャートに焦点を当てる。
2つの目的に構築された生成モデルを組み合わせることで、この問題に対してマルチモーダルなアプローチをとる。
論文 参考訳(メタデータ) (2024-04-07T07:56:14Z) - Fact Checking Beyond Training Set [64.88575826304024]
本稿では,レトリバーリーダが,あるドメインのラベル付きデータに基づいてトレーニングし,別のドメインで使用する場合,性能劣化に悩まされることを示す。
本稿では,レトリバー成分を分散シフトに対して頑健にするための逆アルゴリズムを提案する。
次に、これらのデータセットから8つの事実チェックシナリオを構築し、モデルと強力なベースラインモデルのセットを比較します。
論文 参考訳(メタデータ) (2024-03-27T15:15:14Z) - ASIC: Aligning Sparse in-the-wild Image Collections [86.66498558225625]
本稿では,オブジェクトカテゴリのスパース画像コレクションの協調アライメント手法を提案する。
我々は、事前学習された視覚変換器(ViT)モデルの深い特徴から得られるペアワイズ近傍をノイズおよびスパースキーポイントマッチとして利用する。
CUBとSPair-71kベンチマークの実験により,我々の手法はグローバルに一貫した高品質な対応を実現できることが示された。
論文 参考訳(メタデータ) (2023-03-28T17:59:28Z) - Adversarial Networks and Machine Learning for File Classification [0.0]
検査中のファイルの種類を正しく特定することは、法医学的な調査の重要な部分である。
本稿では、逆学習された機械学習ニューラルネットワークを用いてファイルの真の型を決定することを提案する。
半教師付き生成敵ネットワーク(SGAN)は,11種類のファイルの分類において97.6%の精度を達成した。
論文 参考訳(メタデータ) (2023-01-27T19:40:03Z) - Towards Deeper Understanding of Camouflaged Object Detection [64.81987999832032]
バイナリセグメンテーション設定は、カモフラージュの概念を完全に理解できない。
そこで本研究では,カモフラージュされたオブジェクトの局所化,セグメント化,ランク付けを同時に行う3段階学習フレームワークを提案する。
論文 参考訳(メタデータ) (2022-05-23T14:26:18Z) - DADApy: Distance-based Analysis of DAta-manifolds in Python [51.37841707191944]
DADApyは、高次元データの分析と特徴付けのためのピソンソフトウェアパッケージである。
固有次元と確率密度を推定し、密度に基づくクラスタリングを行い、異なる距離メトリクスを比較する方法を提供する。
論文 参考訳(メタデータ) (2022-05-04T08:41:59Z) - TSM: Measuring the Enticement of Honeyfiles with Natural Language
Processing [16.584584657427516]
ハニーファイルの展開は、サイバー詐欺の侵入検知法として有用である。
ハニーファイルのキーとなる特性は、ファイルがそれと対話するために侵入者を引き付けることができる範囲である。
本稿では,トピックモデリングを用いてリポジトリ内のファイルを表現するトピックセマンティックマッチング(Topic Semantic Matching, TSM)を提案する。
論文 参考訳(メタデータ) (2022-03-15T01:07:51Z) - Multifile Partitioning for Record Linkage and Duplicate Detection [0.0]
マルチファイルレコードリンクと重複検出の一般設定のためのベイズ的手法を提案する。
我々は、データ収集プロセスに関する事前情報を組み込むことができるパーティションのための構造化された事前提案のために、新しいパーティション表現を使用します。
また、分割の不確実な部分の未解決を許容する分割のベイズ推定を導出するために損失関数の族を導入する。
論文 参考訳(メタデータ) (2021-10-08T00:47:30Z) - MD-CSDNetwork: Multi-Domain Cross Stitched Network for Deepfake
Detection [80.83725644958633]
現在のディープフェイク生成法では、偽画像やビデオの周波数スペクトルに識別的アーティファクトが残されている。
MD-CSDNetwork(MD-CSDNetwork)と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2021-09-15T14:11:53Z) - Multi-attentional Deepfake Detection [79.80308897734491]
ディープフェイクによる顔の偽造はインターネットに広まり、深刻な社会的懸念を引き起こしている。
新たなマルチアテンテーショナルディープフェイク検出ネットワークを提案する。
具体的には,1)ネットワークを異なる局所的部分へ配置するための複数の空間的注意ヘッド,2)浅い特徴の微妙なアーティファクトをズームするテクスチャ的特徴拡張ブロック,3)低レベルなテクスチャ特徴と高レベルなセマンティクス特徴をアグリゲートする,の3つの構成要素からなる。
論文 参考訳(メタデータ) (2021-03-03T13:56:14Z) - Short Text Classification Approach to Identify Child Sexual Exploitation
Material [4.415977307120616]
本稿では,児童性行為資料(CSEM)ファイルを識別するために,短いテキスト分類に基づく2つのアプローチを提案する。
提案されたソリューションは、すべてのファイルのビジュアルコンテンツに取り組むことなくCSEMを識別するための法執行機関をサポートするための法医学ツールやサービスに統合することができる。
論文 参考訳(メタデータ) (2020-10-29T09:37:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。