論文の概要: Phishing Email Detection Using Inputs From Artificial Intelligence
- arxiv url: http://arxiv.org/abs/2405.12494v1
- Date: Tue, 21 May 2024 04:37:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-22 14:18:37.227566
- Title: Phishing Email Detection Using Inputs From Artificial Intelligence
- Title(参考訳): 人工知能からの入力を用いたフィッシングメールの検出
- Authors: Mithün Paul, Genevieve Bartlett, Jelena Mirkovic, Marjorie Freedman,
- Abstract要約: これらのラベルは、ユーザーが通常そのようなトレーニングで識別するよう要求される信号のクラスから生成される。
ヒトのアノテータとそれらのラベル上のモデルの性能の比較分析により、機械と人間のトレーニングにおけるカリキュラムの改善に寄与する知見を提供する。
- 参考スコア(独自算出の注目度): 5.172061216433
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Enterprise security is increasingly being threatened by social engineering attacks, such as phishing, which deceive employees into giving access to enterprise data. To protect both the users themselves and enterprise data, more and more organizations provide cyber security training that seeks to teach employees/customers to identify and report suspicious content. By its very nature, such training seeks to focus on signals that are likely to persist across a wide range of attacks. Further, it expects the user to apply the learnings from these training on e-mail messages that were not filtered by existing, automatic enterprise security (e.g., spam filters and commercial phishing detection software). However, relying on such training now shifts the detection of phishing from an automatic process to a human driven one which is fallible especially when a user errs due to distraction, forgetfulness, etc. In this work we explore treating this type of detection as a natural language processing task and modifying training pipelines accordingly. We present a dataset with annotated labels where these labels are created from the classes of signals that users are typically asked to identify in such training. We also present baseline classifier models trained on these classes of labels. With a comparative analysis of performance between human annotators and the models on these labels, we provide insights which can contribute to the improvement of the respective curricula for both machine and human training.
- Abstract(参考訳): 企業のセキュリティは、フィッシングのようなソーシャルエンジニアリングの攻撃によってますます脅かされている。
ユーザ自身と企業データの両方を保護するために、ますます多くの組織が、不審なコンテンツの特定と報告を従業員や顧客に対して教えようとするサイバーセキュリティトレーニングを提供している。
その性質上、このような訓練は、広範囲にわたる攻撃を継続する可能性のある信号に焦点を合わせようとしている。
さらに、既存の自動企業セキュリティ(スパムフィルタや商用フィッシング検出ソフトウェアなど)によってフィルタリングされていない電子メールメッセージに対して、これらのトレーニングから学んだことを適用することも期待されている。
しかし、このような訓練を頼りにしていると、フィッシングの検出を自動的なプロセスから、特にユーザが気を散らしたり、忘れたりするなどして、不利な人間によるものへとシフトする。
本研究では,このタイプの検出を自然言語処理タスクとして扱い,それに応じてトレーニングパイプラインを変更する方法について検討する。
これらのラベルは、ユーザーが通常そのようなトレーニングで識別するよう要求される信号のクラスから生成される。
また、これらのラベルのクラスに基づいて訓練されたベースライン分類器モデルも提示する。
ヒトのアノテータとそれらのラベル上のモデルの性能の比較分析により、機械と人の両方のトレーニングにおける各カリキュラムの改善に寄与する知見を提供する。
関連論文リスト
- Implementing Active Learning in Cybersecurity: Detecting Anomalies in
Redacted Emails [10.303697869042283]
本研究は,電子メールの異常検出に対するアクティブラーニングの適用に関する研究成果について述べる。
我々は、異なるAL戦略とそれらがモデル性能に与える影響を評価する。
論文 参考訳(メタデータ) (2023-03-01T23:53:01Z) - Backdoor Cleansing with Unlabeled Data [70.29989887008209]
外部訓練されたディープニューラルネットワーク(DNN)は、バックドア攻撃を受ける可能性がある。
トレーニングラベルを必要としない新しい防衛手法を提案する。
ラベルなしで訓練された本手法は,ラベルを用いて訓練した最先端の防御手法と同等である。
論文 参考訳(メタデータ) (2022-11-22T06:29:30Z) - Label Flipping Data Poisoning Attack Against Wearable Human Activity
Recognition System [0.5284812806199193]
本稿では,HAR(Human Activity Recognition)システムに対するラベルフリップデータ中毒攻撃の設計について述べる。
検知環境におけるノイズと不確実性のため、このような攻撃は認識システムに深刻な脅威をもたらす。
本稿では,スマートフォンによるセンサデータ収集アプリケーションを通じて,この攻撃を実際に行う方法について,光を当てる。
論文 参考訳(メタデータ) (2022-08-17T17:52:13Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Email Summarization to Assist Users in Phishing Identification [1.433758865948252]
サイバーフィッシング攻撃は、特定の情報や手がかりが存在する場合にのみ、トレーニングデータによってより正確で、標的になり、調整される。
この研究は、トランスフォーマーベースの機械学習を活用して、将来的な心理的トリガーを分析する。
次に、この情報をアマルゲイトし、ユーザーに提示し、電子メールが「フィシー」なのか(ii)自己学習した先進的な悪意あるパターンなのかを簡単に判断できるようにします。
論文 参考訳(メタデータ) (2022-03-24T23:03:46Z) - Phishing Attacks Detection -- A Machine Learning-Based Approach [0.6445605125467573]
フィッシング攻撃は、ユーザーのメールが機密で機密性の高い情報を不正に盗むことを目的とした、最も一般的なソーシャルエンジニアリング攻撃の1つだ。
本稿では,機械学習に基づくフィッシング攻撃検出手法を提案する。
ノースダコタ大学のメールサービスを対象とした4000件以上のフィッシングメールを収集し分析した。
論文 参考訳(メタデータ) (2022-01-26T05:08:27Z) - Attribute Inference Attack of Speech Emotion Recognition in Federated
Learning Settings [56.93025161787725]
Federated Learning(FL)は、クライアントをコーディネートして、ローカルデータを共有せずにモデルを協調的にトレーニングする分散機械学習パラダイムである。
本稿では,共有勾配やモデルパラメータからクライアントの機密属性情報を推測する属性推論攻撃フレームワークを提案する。
FLを用いて学習したSERシステムに対して,属性推論攻撃が達成可能であることを示す。
論文 参考訳(メタデータ) (2021-12-26T16:50:42Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。