論文の概要: Characterizing Robocalls with Multiple Vantage Points
- arxiv url: http://arxiv.org/abs/2410.17361v1
- Date: Tue, 22 Oct 2024 18:54:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-24 13:56:00.668934
- Title: Characterizing Robocalls with Multiple Vantage Points
- Title(参考訳): 複数のベクトル点を持つロボコールのキャラクタリゼーション
- Authors: Sathvik Prasad, Aleksandr Nahapetyan, Bradley Reaves,
- Abstract要約: 苦情や通話量はまだ高いものの、無言通話は緩やかに減少傾向にある。
ロボコールがSTIR/SHAKENに適応していることがわかりました。
以上の結果から,電話スパムの特徴化と防止に向けた今後の取り組みの最も有望な方向性が浮かび上がっている。
- 参考スコア(独自算出の注目度): 50.423738777985314
- License:
- Abstract: Telephone spam has been among the highest network security concerns for users for many years. In response, industry and government have deployed new technologies and regulations to curb the problem, and academic and industry researchers have provided methods and measurements to characterize robocalls. Have these efforts borne fruit? Are the research characterizations reliable, and have the prevention and deterrence mechanisms succeeded? In this paper, we address these questions through analysis of data from several independently-operated vantage points, ranging from industry and academic voice honeypots to public enforcement and consumer complaints, some with over 5 years of historic data. We first describe how we address the non-trivial methodological challenges of comparing disparate data sources, including comparing audio and transcripts from about 3 million voice calls. We also detail the substantial coherency of these diverse perspectives, which dramatically strengthens the evidence for the conclusions we draw about robocall characterization and mitigation while highlighting advantages of each approach. Among our many findings, we find that unsolicited calls are in slow decline, though complaints and call volumes remain high. We also find that robocallers have managed to adapt to STIR/SHAKEN, a mandatory call authentication scheme. In total, our findings highlight the most promising directions for future efforts to characterize and stop telephone spam.
- Abstract(参考訳): 電話スパムは、長年にわたり、ユーザーにとって最も高いネットワークセキュリティ上の懸念の1つだ。
これに対し、産業と政府は問題を抑制するために新しい技術や規制を展開しており、学術・産業研究者はロボコールの特徴付けのための方法や測定方法を提供してきた。
これらの努力は実を生かしましたか。
研究の特徴は信頼でき、予防・抑止メカニズムは成功しているか?
本稿では,業界や学界の音声ハネポットから,公務員や消費者の苦情まで,それぞれ独立に運用されている様々な視点からのデータ分析を通じて,これらの疑問に対処する。
まず、約300万件の音声通話の音声と音声の書き起こしを比較するなど、異種データソースの比較に関する非自明な方法論的課題に対処する方法について述べる。
我々はまた、これらの多様な視点の実質的な一貫性について詳述し、それぞれのアプローチの利点を強調しながら、ロボコールの特徴と緩和に関する結論の証拠を劇的に強化する。
多数の報告の中で、不愉快な通話は徐々に減少傾向にあるが、苦情や通話量は高いままである。
また,ロボコールがSTIR/SHAKENに適応したことも確認した。
以上の結果から,電話スパムの特徴化と防止に向けた今後の取り組みの最も有望な方向性が浮かび上がっている。
関連論文リスト
- Jäger: Automated Telephone Call Traceback [45.67265362470739]
分散セキュアなコールトレースバックシステムであるJ"agerを紹介します。
J"agerは、部分的なデプロイであっても、数秒で呼び出しをトレースできる。
論文 参考訳(メタデータ) (2024-09-04T16:09:28Z) - Audio Anti-Spoofing Detection: A Survey [7.3348524333159]
ディープラーニングは、Deepfakeとして知られるマルチメディアフェイクコンテンツを操作または作成できる洗練されたアルゴリズムを生み出した。
防汚対策の開発を促進するため, 防汚対策の音響的課題が編成されている。
本稿では,アルゴリズムアーキテクチャ,最適化手法,アプリケーション一般化性,評価指標,パフォーマンス比較,利用可能なデータセット,オープンソース可用性など,検出パイプライン内のすべてのコンポーネントについて,包括的なレビューを行う。
論文 参考訳(メタデータ) (2024-04-22T06:52:12Z) - Understanding the Process of Data Labeling in Cybersecurity [4.611436679049889]
サイバー脅威検出では、高品質なデータを得るのは難しい。
機械学習の特定の応用には、そのようなデータは人間のオペレーターによってラベル付けされなければならない。
データラベリングの文脈において,学術研究とセキュリティ実践の橋渡しを行う。
論文 参考訳(メタデータ) (2023-11-28T00:20:07Z) - Privacy-preserving and Privacy-attacking Approaches for Speech and Audio -- A Survey [7.88857172307008]
本稿では,音声・音声のプライバシー保護・プライバシー侵害対策の既存手法について検討する。
攻撃シナリオと防御シナリオをいくつかのカテゴリに分類し,各アプローチの詳細な分析を行う。
我々の調査によると、ニューラルネットワークに基づく音声制御デバイスは、本質的に特定の種類の攻撃の影響を受けやすい。
論文 参考訳(メタデータ) (2023-09-26T17:31:35Z) - A Comprehensive Survey of Forgetting in Deep Learning Beyond Continual
Learning [76.47138162283714]
蓄積とは、以前取得した情報や知識の喪失または劣化を指す。
フォッテッティングは、深層学習における様々な研究領域でよく見られる現象である。
調査では、忘れることは二重刃の剣であり、ある場合には有益で望ましいと論じている。
論文 参考訳(メタデータ) (2023-07-16T16:27:58Z) - Smoothing Dialogue States for Open Conversational Machine Reading [70.83783364292438]
本稿では,2つの対話状態を1つのデコーダとブリッジ決定と質問生成でスムーズにすることで,効果的なゲーティング戦略を提案する。
OR-ShARCデータセットを用いた実験により,本手法の有効性が示された。
論文 参考訳(メタデータ) (2021-08-28T08:04:28Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Urban Sensing based on Mobile Phone Data: Approaches, Applications and
Challenges [67.71975391801257]
モバイルデータ分析における多くの関心は、人間とその行動に関連している。
本研究の目的は,携帯電話データから知識を発見するために実装された手法や手法をレビューすることである。
論文 参考訳(メタデータ) (2020-08-29T15:14:03Z) - TopicBERT: A Transformer transfer learning based memory-graph approach
for multimodal streaming social media topic detection [8.338441212378587]
急激な短いメッセージと、様々なトピックにまたがる大規模なデータスケールを持つソーシャルネットワークは、多くの研究者の関心を集めている。
ビッグデータの5'Vとして知られるこれらのソーシャルネットワークの特性は、大規模なソーシャルネットワークデータセットやデータストリームに適用される多くのユニークで啓蒙的なアルゴリズムやテクニックを生み出している。
論文 参考訳(メタデータ) (2020-08-16T10:39:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。