論文の概要: EUREKHA: Enhancing User Representation for Key Hackers Identification in Underground Forums
- arxiv url: http://arxiv.org/abs/2411.05479v1
- Date: Fri, 08 Nov 2024 11:09:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-11 14:54:59.733359
- Title: EUREKHA: Enhancing User Representation for Key Hackers Identification in Underground Forums
- Title(参考訳): EUREKHA: 地下フォーラムにおけるキーハッカー識別のためのユーザ表現の強化
- Authors: Abdoul Nasser Hassane Amadou, Anas Motii, Saida Elouardi, EL Houcine Bergou,
- Abstract要約: 地下フォーラムはサイバー犯罪活動のハブとして機能し、匿名性とオンライン監視の回避のためのスペースを提供している。
これらのオペレーションの背後にある重要な機関を特定することは不可欠だが、依然として複雑な課題である。
本稿では、各ユーザをテキストシーケンスとしてモデル化することで、これらの鍵ハッカーを識別するEUREKHAという新しい手法を提案する。
- 参考スコア(独自算出の注目度): 1.5192294544599656
- License:
- Abstract: Underground forums serve as hubs for cybercriminal activities, offering a space for anonymity and evasion of conventional online oversight. In these hidden communities, malicious actors collaborate to exchange illicit knowledge, tools, and tactics, driving a range of cyber threats from hacking techniques to the sale of stolen data, malware, and zero-day exploits. Identifying the key instigators (i.e., key hackers), behind these operations is essential but remains a complex challenge. This paper presents a novel method called EUREKHA (Enhancing User Representation for Key Hacker Identification in Underground Forums), designed to identify these key hackers by modeling each user as a textual sequence. This sequence is processed through a large language model (LLM) for domain-specific adaptation, with LLMs acting as feature extractors. These extracted features are then fed into a Graph Neural Network (GNN) to model user structural relationships, significantly improving identification accuracy. Furthermore, we employ BERTopic (Bidirectional Encoder Representations from Transformers Topic Modeling) to extract personalized topics from user-generated content, enabling multiple textual representations per user and optimizing the selection of the most representative sequence. Our study demonstrates that fine-tuned LLMs outperform state-of-the-art methods in identifying key hackers. Additionally, when combined with GNNs, our model achieves significant improvements, resulting in approximately 6% and 10% increases in accuracy and F1-score, respectively, over existing methods. EUREKHA was tested on the Hack-Forums dataset, and we provide open-source access to our code.
- Abstract(参考訳): 地下フォーラムはサイバー犯罪活動のハブとして機能し、従来のオンライン監視の匿名性と回避のためのスペースを提供している。
これらの隠れたコミュニティでは、悪意あるアクターが不正な知識、ツール、戦術を交換するために協力し、ハッキング技術から盗まれたデータ、マルウェア、ゼロデイエクスプロイトの販売まで幅広いサイバー脅威を駆り立てている。
これらの操作の背後にある重要な攻撃者(すなわち鍵ハッカー)を特定することは不可欠であるが、それでも複雑な課題である。
本稿では,EUREKHA (Enhancing User Representation for Key Hacker Identification in Underground Forums) と呼ばれる新しい手法を提案する。
このシーケンスは、LLMが特徴抽出器として機能し、ドメイン固有の適応のための大きな言語モデル(LLM)を通して処理される。
これらの抽出された機能は、ユーザ構造関係をモデル化するためにグラフニューラルネットワーク(GNN)に入力され、識別精度が大幅に向上する。
さらに,BERTopic(Bidirectional Encoder Representations from Transformers Topic Modeling)を用いて,ユーザ生成コンテンツからパーソナライズされたトピックを抽出し,ユーザ毎の複数のテキスト表現を可能にし,最も代表的なシーケンスの選択を最適化する。
我々の研究は、細調整されたLLMがキーハッカーを識別する最先端の手法より優れていることを示した。
さらに,GNNと組み合わせることで,既存の手法に比べて精度が約6%,F1スコアが約10%向上した。
EUREKHAはHack-Forumsデータセットでテストされ、コードへのオープンソースアクセスを提供しています。
関連論文リスト
- A Privacy-preserving key transmission protocol to distribute QRNG keys using zk-SNARKs [2.254434034390528]
量子乱数生成器は、暗号アルゴリズムに高品質な鍵を提供することができる。
既存のエントロピー・アズ・ア・サービスソリューションでは、ユーザーは主要な資料を配布する中央の権威を信頼する必要がある。
本稿では,QRNGによって生成された暗号資料を,サーバが各鍵を受信しているユーザを識別できないような方法で取得する,新しい鍵送信プロトコルを提案する。
論文 参考訳(メタデータ) (2024-01-29T14:00:37Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Detection, Explanation and Filtering of Cyber Attacks Combining Symbolic
and Sub-Symbolic Methods [0.0]
我々は、ドメイン知識を取り入れたサイバーセキュリティの分野で、象徴的およびサブシンボル的手法の組み合わせを検討している。
提案手法は,様々なシナリオに対するアラートの直感的な説明を生成する。
説明はアラートに関する深い洞察を提供するだけでなく、偽陽性の警告を66%、忠実度メトリックを含めると93%減少させる。
論文 参考訳(メタデータ) (2022-12-23T09:03:51Z) - MASTER: Multi-task Pre-trained Bottlenecked Masked Autoencoders are
Better Dense Retrievers [140.0479479231558]
本研究では,様々な事前学習タスクをマルチタスク事前学習モデル(MASTER)に統合することを目的とする。
MASTERは共有エンコーダのマルチデコーダアーキテクチャを利用して、タスク全体にわたる豊富なセマンティック情報を高密度ベクトルに圧縮する表現ボトルネックを構築することができる。
論文 参考訳(メタデータ) (2022-12-15T13:57:07Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - Predicting Organizational Cybersecurity Risk: A Deep Learning Approach [0.0]
ハッカーはハッカーフォーラムで見つかったエクスプロイトを使って、複雑なサイバー攻撃を行う。
我々は,エクスプロイトがターゲットとするエクスプロイトとそのエンティティを特定するためのhacker forum entity recognition framework(hacker)を提案する。
HackERは、2方向の長期短期メモリモデル(BiLSTM)を使用して、エクスプロイトがターゲットとする企業の予測モデルを作成します。
論文 参考訳(メタデータ) (2020-12-26T01:15:34Z) - Keyphrase Extraction with Dynamic Graph Convolutional Networks and
Diversified Inference [50.768682650658384]
キーワード抽出(KE)は、ある文書でカバーされている概念やトピックを正確に表現するフレーズの集合を要約することを目的としている。
最近のシークエンス・ツー・シークエンス(Seq2Seq)ベースの生成フレームワークはKEタスクで広く使われ、様々なベンチマークで競合性能を得た。
本稿では,この2つの問題を同時に解くために,動的グラフ畳み込みネットワーク(DGCN)を採用することを提案する。
論文 参考訳(メタデータ) (2020-10-24T08:11:23Z) - FAIRS -- Soft Focus Generator and Attention for Robust Object
Segmentation from Extreme Points [70.65563691392987]
本稿では,ユーザ入力からオブジェクトのセグメンテーションを極端点と補正クリックの形で生成する手法を提案する。
提案手法は,エクストリームポイント,クリック誘導,修正クリックを原則として組み込んだ,高品質なトレーニングデータを生成する能力とスケーラビリティを実証する。
論文 参考訳(メタデータ) (2020-04-04T22:25:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。