論文の概要: Combining Threat Intelligence with IoT Scanning to Predict Cyber Attack
- arxiv url: http://arxiv.org/abs/2411.17931v2
- Date: Sat, 30 Nov 2024 09:48:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-03 13:36:12.084529
- Title: Combining Threat Intelligence with IoT Scanning to Predict Cyber Attack
- Title(参考訳): 脅威インテリジェンスとIoTスキャンを組み合わせてサイバー攻撃を予測する
- Authors: Jubin Abhishek Soni,
- Abstract要約: ダークウェブ情報を収集・分析するための新しい手法を提案してきた。
私は、政策立案と諜報研究の両方を導く可能性のあるサイバーセキュリティに関する既存の文献にコントリビュートしたいと思っています。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: While the Web has become a worldwide platform for communication, hackers and hacktivists share their ideology and communicate with members on the "Dark Web"-the reverse of the Web. Currently, the problems of information overload and difficulty to obtain a comprehensive picture of hackers and cyber-attackers hinder the effective analysis of predicting their activities on the Web. Also, there are currently more objects connected to the internet than there are people in the world and this gap will continue to grow as more and more objects gain ability to directly interface with the Internet. Many technical communities are vigorously pursuing research topics that contribute to the Internet of Things (IoT). In this paper I have proposed a novel methodology for collecting and analyzing the Dark Web information to identify websites of hackers from the Web sea, and how this information can help us in predicting IoT vulnerabilities. This methodology incorporates information collection, analysis, visualization techniques, and exploits some of the IoT devices. Through this research I want to contribute to the existing literature on cyber-security that could potentially guide in both policy-making and intelligence research.
- Abstract(参考訳): Webはコミュニケーションのための世界的なプラットフォームになっているが、ハッカーやハッカーは彼らのイデオロギーを共有し、Webの逆転である"ダークウェブ"のメンバーと通信する。
現在、情報過負荷とハッカーやサイバー攻撃者の包括的画像取得の難しさは、Web上での活動を予測する効果的な分析を妨げている。
また、現在インターネットに接続されているオブジェクトは世界の人々よりも多く、インターネットと直接接続できるオブジェクトが増えれば、このギャップは拡大し続けます。
多くの技術コミュニティは、IoT(Internet of Things)に寄与する研究トピックを活発に追求しています。
本稿では,ハッカーのWebサイトを識別するためにダークウェブ情報を収集・分析する新たな手法を提案し,IoTの脆弱性の予測にどのように役立つかを提案する。
この方法論には、情報収集、分析、可視化技術が含まれており、IoTデバイスのいくつかを利用している。
この調査を通じて、私は、政策立案と諜報研究の両方を導く可能性のあるサイバーセキュリティに関する既存の文献に貢献したいと考えています。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - The Shadow of Fraud: The Emerging Danger of AI-powered Social Engineering and its Possible Cure [30.431292911543103]
社会工学(SE)攻撃は個人と組織双方にとって重大な脅威である。
人工知能(AI)の進歩は、よりパーソナライズされ説得力のある攻撃を可能にすることによって、これらの脅威を強化する可能性がある。
本研究は、SE攻撃機構を分類し、その進化を分析し、これらの脅威を測定する方法を探る。
論文 参考訳(メタデータ) (2024-07-22T17:37:31Z) - SEvenLLM: Benchmarking, Eliciting, and Enhancing Abilities of Large Language Models in Cyber Threat Intelligence [27.550484938124193]
本稿では,サイバーセキュリティのインシデント分析と応答能力をベンチマークし,評価し,改善するためのフレームワークを提案する。
サイバーセキュリティのWebサイトから、サイバーセキュリティの生テキストをクロールすることによって、高品質なバイリンガル命令コーパスを作成します。
命令データセットSEvenLLM-Instructは、マルチタスク学習目的のサイバーセキュリティLLMのトレーニングに使用される。
論文 参考訳(メタデータ) (2024-05-06T13:17:43Z) - Critical Analysis and Countermeasures Tactics, Techniques and Procedures (TTPs) that targeting civilians: A case study On Pegasus [0.0]
本稿では,ペガサスウイルスによるジャーナリストや活動家の標的について検討する。
サイバーセキュリティポリシーに対するこれらの攻撃による遠い影響を検査する。
企業がサイバー攻撃の危険性を減らすために使う、最も重要な戦術をいくつか説明します。
論文 参考訳(メタデータ) (2023-10-01T19:28:03Z) - Machine Learning for Detection and Mitigation of Web Vulnerabilities and
Web Attacks [0.0]
クロスサイトスクリプティング(XSS)とクロスサイトリクエストフォージェリ(CSRF)は、Webセキュリティの分野で大きな関心事となっている。
これらのWeb脆弱性を検出するパフォーマンスを改善するために、いくつかのアイデアが提案されている。
機械学習技術は最近、XSSやCSRFに対抗するために研究者によって使用されている。
論文 参考訳(メタデータ) (2023-04-27T18:27:26Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - A Crawler Architecture for Harvesting the Clear, Social, and Dark Web
for IoT-Related Cyber-Threat Intelligence [1.1661238776379117]
クリアでソーシャルでダークなWebは最近、貴重なサイバーセキュリティ情報の豊富な情報源として特定されている。
我々は、クリアウェブのセキュリティウェブサイト、ソーシャルウェブのセキュリティフォーラム、ダークウェブのハッカーフォーラム/マーケットプレースからデータを透過的に収集する新しいクローリングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2021-09-14T19:26:08Z) - Social Media Monitoring for IoT Cyber-Threats [0.3249853429482705]
ソーシャルメディアの監視とTwitterストリームからのリアルタイムサイバー脅威インテリジェンス検出に焦点をあてる。
我々は,IoTドメインに適したソーシャルメディア監視システムを提案する。
論文 参考訳(メタデータ) (2021-09-09T14:32:24Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Timely Detection and Mitigation of Stealthy DDoS Attacks via IoT
Networks [30.68108039722565]
Internet of Things(IoT)デバイスは、妥協される可能性があり、Mongon DDoSと呼ばれる、新たなタイプのステルスなDistributed Denial of Service(DDoS)攻撃の一部である。
本研究は,この出現するDDoS攻撃をタイムリーに検出・緩和できる,新しい異常検出システム(IDS)を提案する。
論文 参考訳(メタデータ) (2020-06-15T00:54:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。