論文の概要: STRisk: A Socio-Technical Approach to Assess Hacking Breaches Risk
- arxiv url: http://arxiv.org/abs/2411.12435v1
- Date: Tue, 19 Nov 2024 11:52:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-20 13:37:02.607379
- Title: STRisk: A Socio-Technical Approach to Assess Hacking Breaches Risk
- Title(参考訳): STRISK: リスク評価のための社会技術的アプローチ
- Authors: Hicham Hammouchi, Narjisse Nejjari, Ghita Mezzour, Mounir Ghogho, Houda Benbrahim,
- Abstract要約: 我々は被害者組織と非被害者組織を含む3800以上の米国組織を調査した。
技術的特徴と社会的特徴の両方を活用することで、AUC(Area Under Curve)スコアは98%を超えた。
- 参考スコア(独自算出の注目度): 3.360097031101956
- License:
- Abstract: Data breaches have begun to take on new dimensions and their prediction is becoming of great importance to organizations. Prior work has addressed this issue mainly from a technical perspective and neglected other interfering aspects such as the social media dimension. To fill this gap, we propose STRisk which is a predictive system where we expand the scope of the prediction task by bringing into play the social media dimension. We study over 3800 US organizations including both victim and non-victim organizations. For each organization, we design a profile composed of a variety of externally measured technical indicators and social factors. In addition, to account for unreported incidents, we consider the non-victim sample to be noisy and propose a noise correction approach to correct mislabeled organizations. We then build several machine learning models to predict whether an organization is exposed to experience a hacking breach. By exploiting both technical and social features, we achieve a Area Under Curve (AUC) score exceeding 98%, which is 12% higher than the AUC achieved using only technical features. Furthermore, our feature importance analysis reveals that open ports and expired certificates are the best technical predictors, while spreadability and agreeability are the best social predictors.
- Abstract(参考訳): データ漏洩は新たな次元を捉え始めており、その予測は組織にとって非常に重要になっている。
以前の研究は、主に技術的な観点からこの問題に対処し、ソーシャルメディアの次元のような他の干渉的な側面を無視してきた。
このギャップを埋めるために,ソーシャルメディアの次元を再生することで予測タスクの範囲を広げる予測システムであるSTRISKを提案する。
我々は被害者組織と非被害者組織を含む3800以上の米国組織を調査した。
各組織に対して、さまざまな外部計測技術指標と社会的要因からなるプロファイルを設計する。
また, 報告されていない事故を考慮に入れ, 非被害者のサンプルはうるさいとみなし, 誤記された組織を正すためのノイズ補正手法を提案する。
次に、組織がハッキング違反を経験しているかどうかを予測するために、いくつかの機械学習モデルを構築します。
技術的特徴と社会的特徴の両方を利用して、AUCが達成したAUCよりも12%高いAUC(Area Under Curve)スコアを98%以上達成した。
さらに,我々の特徴量分析により,オープンポートと期限切れ証明書が最高の技術的予測因子であり,スプレッドビリティとコンセンササビリティが最高の社会的予測因子であることが明らかとなった。
関連論文リスト
- DETECTA 2.0: Research into non-intrusive methodologies supported by Industry 4.0 enabling technologies for predictive and cyber-secure maintenance in SMEs [0.19972837513980318]
DETECTA 2.0プロジェクトは、リアルタイム異常検出、高度な分析、予測予測機能を調和させる。
中心となるのはDigital Twinインターフェースで、マシン状態と検出された異常の直感的なリアルタイム可視化を提供する。
予測エンジンは、N-HiTSのような高度な時系列アルゴリズムを使用して、将来のマシン利用トレンドを予測する。
論文 参考訳(メタデータ) (2024-05-24T08:38:38Z) - Predictable Artificial Intelligence [77.1127726638209]
本稿では予測可能なAIのアイデアと課題を紹介する。
それは、現在および将来のAIエコシステムの重要な妥当性指標を予測できる方法を探る。
予測可能性を達成することは、AIエコシステムの信頼、責任、コントロール、アライメント、安全性を促進するために不可欠である、と私たちは主張する。
論文 参考訳(メタデータ) (2023-10-09T21:36:21Z) - Cross-tokamak Disruption Prediction based on Physics-Guided Feature
Extraction and domain adaptation [3.0854960284180133]
本稿では,数回の放電だけで将来のトカマクの破壊を予測できる新しい手法を実証する。
最初のステップは、物理の既存の理解を利用して、各トカマクの診断信号から物理誘導された特徴を抽出することである。
第2のステップは、将来のトカマクからのデータと、既存のトカマクからの大量のデータを調整することだ。
論文 参考訳(メタデータ) (2023-09-11T10:13:30Z) - OutCenTR: A novel semi-supervised framework for predicting exploits of
vulnerabilities in high-dimensional datasets [0.0]
私たちは、悪用される可能性のある脆弱性を予測するために、外れ値検出技術を使用しています。
本稿では,ベースライン外乱検出モデルを強化する次元削減手法であるOutCenTRを提案する。
実験の結果,F1スコアの5倍の精度向上が得られた。
論文 参考訳(メタデータ) (2023-04-03T00:34:41Z) - Beyond S-curves: Recurrent Neural Networks for Technology Forecasting [60.82125150951035]
我々は機械学習と時系列予測の最近の進歩を生かしたオートコーダアプローチを開発した。
S曲線予測は、単純なARIMAベースラインに匹敵する平均パーセンテージ誤差(MAPE)を示す。
我々のオートエンコーダアプローチは、2番目に高い結果に対して平均13.5%改善する。
論文 参考訳(メタデータ) (2022-11-28T14:16:22Z) - Test-time Collective Prediction [73.74982509510961]
マシンラーニングの複数のパーティは、将来のテストポイントを共同で予測したいと考えています。
エージェントは、すべてのエージェントの集合の集合的な専門知識の恩恵を受けることを望んでいるが、データやモデルパラメータを解放する意思はないかもしれない。
我々は、各エージェントの事前学習モデルを利用して、テスト時に集合的な予測を行う分散型メカニズムを探索する。
論文 参考訳(メタデータ) (2021-06-22T18:29:58Z) - Counterfactual Explanations as Interventions in Latent Space [62.997667081978825]
反現実的な説明は、望ましい結果を達成するために変更が必要な機能のセットをエンドユーザに提供することを目的としています。
現在のアプローチでは、提案された説明を達成するために必要な行動の実現可能性を考慮することはめったにない。
本稿では,非現実的説明を生成する手法として,潜時空間における干渉としての対実的説明(CEILS)を提案する。
論文 参考訳(メタデータ) (2021-06-14T20:48:48Z) - Federated Learning with Unreliable Clients: Performance Analysis and
Mechanism Design [76.29738151117583]
Federated Learning(FL)は、分散クライアント間で効果的な機械学習モデルをトレーニングするための有望なツールとなっている。
しかし、低品質のモデルは信頼性の低いクライアントによってアグリゲータサーバにアップロードすることができ、劣化やトレーニングの崩壊につながる。
クライアントの信頼できない振る舞いをモデル化し、このようなセキュリティリスクを軽減するための防御メカニズムを提案する。
論文 参考訳(メタデータ) (2021-05-10T08:02:27Z) - V2W-BERT: A Framework for Effective Hierarchical Multiclass
Classification of Software Vulnerabilities [7.906207218788341]
本稿では,Transformer-based learning framework(V2W-BERT)を提案する。
自然言語処理,リンク予測,転送学習のアイデアを用いることで,従来の手法よりも優れる。
ランダムに分割されたデータの予測精度は最大97%、一時分割されたデータの予測精度は最大94%です。
論文 参考訳(メタデータ) (2021-02-23T05:16:57Z) - Unifying Lower Bounds on Prediction Dimension of Consistent Convex
Surrogates [12.751555473216683]
予測タスクを考えると、一貫した凸サーロゲート損失を設計できるかどうかを理解することは、機械学習研究の重要な領域です。
我々はこれらの設定をプロパティ・エリシテーションのツールを用いて統一し、予測次元の一般的な下限を与える。
我々の下限は、離散的な予測の場合の既存の結果を厳しくし、以前のキャリブレーションに基づく境界は、主にプロパティ・エリケーションによって回復可能であることを示す。
連続推定では, リスクと不確実性の指標を推定し, 未解決の問題に対処する。
論文 参考訳(メタデータ) (2021-02-16T15:29:05Z) - Provable tradeoffs in adversarially robust classification [96.48180210364893]
我々は、ロバストなイソペリメトリに関する確率論の最近のブレークスルーを含む、新しいツールを開発し、活用する。
この結果から,データの不均衡時に増加する標準精度とロバスト精度の基本的なトレードオフが明らかになった。
論文 参考訳(メタデータ) (2020-06-09T09:58:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。