論文の概要: Combining Threat Intelligence with IoT Scanning to Predict Cyber Attack
- arxiv url: http://arxiv.org/abs/2411.17931v1
- Date: Tue, 26 Nov 2024 23:00:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-28 15:28:54.138930
- Title: Combining Threat Intelligence with IoT Scanning to Predict Cyber Attack
- Title(参考訳): 脅威インテリジェンスとIoTスキャンを組み合わせてサイバー攻撃を予測する
- Authors: Jubin Abhishek Soni,
- Abstract要約: 本研究では,ダークウェブ情報を収集・分析し,ハッカーのウェブサイトを識別する手法を提案する。
この方法論には情報収集、分析、可視化技術が含まれており、IoTデバイスの一部を利用している。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: While the Web has become a worldwide platform for communication, hackers and hacktivists share their ideology and communicate with members on the "Dark Web" - the reverse of the Web. Currently, the problems of information overload and difficulty to obtain a comprehensive picture of hackers and cyber-attackers hinder the effective analysis of predicting their activities on the Web. Also, there are currently more objects connected to the internet than there are people in the world and this gap will continue to grow as more and more objects gain ability to directly interface with the Internet. Many technical communities are vigorously pursuing research topics that contribute to the Internet of Things (IoT). In this paper we have proposed a novel methodology for collecting and analyzing the Dark Web information to identify websites of hackers from the Web sea, and how this information can help us in predicting IoT vulnerabilities. This methodology incorporates information collection, analysis, visualization techniques, and exploits some of the IoT devices. Through this research we want to contribute to the existing literature on cyber-security that could potentially guide in both policy-making and intelligence research.
- Abstract(参考訳): Webはコミュニケーションのための世界的なプラットフォームになっているが、ハッカーやハッカーは彼らのイデオロギーを共有し、Webの逆転である"ダークウェブ"のメンバーと通信する。
現在、情報過負荷とハッカーやサイバー攻撃者の包括的画像取得の難しさは、Web上での活動を予測する効果的な分析を妨げている。
また、現在インターネットに接続されているオブジェクトは世界の人々よりも多く、インターネットと直接接続できるオブジェクトが増えれば、このギャップは拡大し続けます。
多くの技術コミュニティは、IoT(Internet of Things)に寄与する研究トピックを活発に追求しています。
本稿では,ハッカーのWebサイトを識別するためにダークウェブ情報を収集・分析する新たな手法を提案し,IoT脆弱性の予測にどのように役立つかを提案する。
この方法論には、情報収集、分析、可視化技術が含まれており、IoTデバイスのいくつかを利用している。
この調査を通じて、政策立案と諜報研究の両方を導く可能性のあるサイバーセキュリティに関する既存の文献に貢献したいと考えています。
関連論文リスト
- The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Critical Analysis and Countermeasures Tactics, Techniques and Procedures (TTPs) that targeting civilians: A case study On Pegasus [0.0]
本稿では,ペガサスウイルスによるジャーナリストや活動家の標的について検討する。
サイバーセキュリティポリシーに対するこれらの攻撃による遠い影響を検査する。
企業がサイバー攻撃の危険性を減らすために使う、最も重要な戦術をいくつか説明します。
論文 参考訳(メタデータ) (2023-10-01T19:28:03Z) - Machine Learning for Detection and Mitigation of Web Vulnerabilities and
Web Attacks [0.0]
クロスサイトスクリプティング(XSS)とクロスサイトリクエストフォージェリ(CSRF)は、Webセキュリティの分野で大きな関心事となっている。
これらのWeb脆弱性を検出するパフォーマンスを改善するために、いくつかのアイデアが提案されている。
機械学習技術は最近、XSSやCSRFに対抗するために研究者によって使用されている。
論文 参考訳(メタデータ) (2023-04-27T18:27:26Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - A Crawler Architecture for Harvesting the Clear, Social, and Dark Web
for IoT-Related Cyber-Threat Intelligence [1.1661238776379117]
クリアでソーシャルでダークなWebは最近、貴重なサイバーセキュリティ情報の豊富な情報源として特定されている。
我々は、クリアウェブのセキュリティウェブサイト、ソーシャルウェブのセキュリティフォーラム、ダークウェブのハッカーフォーラム/マーケットプレースからデータを透過的に収集する新しいクローリングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2021-09-14T19:26:08Z) - Social Media Monitoring for IoT Cyber-Threats [0.3249853429482705]
ソーシャルメディアの監視とTwitterストリームからのリアルタイムサイバー脅威インテリジェンス検出に焦点をあてる。
我々は,IoTドメインに適したソーシャルメディア監視システムを提案する。
論文 参考訳(メタデータ) (2021-09-09T14:32:24Z) - Threat of Adversarial Attacks on Deep Learning in Computer Vision:
Survey II [86.51135909513047]
ディープラーニングは、予測を操作できる敵攻撃に対して脆弱である。
本稿では,ディープラーニングに対する敵対的攻撃におけるコンピュータビジョンコミュニティの貢献を概観する。
この領域では、非専門家に技術的な用語の定義を提供する。
論文 参考訳(メタデータ) (2021-08-01T08:54:47Z) - Empowering Things with Intelligence: A Survey of the Progress,
Challenges, and Opportunities in Artificial Intelligence of Things [98.10037444792444]
AIがIoTをより速く、より賢く、よりグリーンで、より安全にするための力を与える方法を示します。
まず、認識、学習、推論、行動の4つの視点から、IoTのためのAI研究の進歩を示す。
最後に、私たちの世界を深く再形成する可能性が高いAIoTの有望な応用をいくつかまとめる。
論文 参考訳(メタデータ) (2020-11-17T13:14:28Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。