論文の概要: A Multi-Functional Web Tool for Comprehensive Threat Detection Through IP Address Analysis
- arxiv url: http://arxiv.org/abs/2412.03023v1
- Date: Wed, 04 Dec 2024 04:29:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-05 15:06:20.834038
- Title: A Multi-Functional Web Tool for Comprehensive Threat Detection Through IP Address Analysis
- Title(参考訳): IPアドレス解析による総合的脅威検出のための多機能Webツール
- Authors: Cebajel Tanan, Sameer G. Kulkarni, Tamal Das, Manjesh K. Hanawal,
- Abstract要約: 本研究は,高度IPアドレス特徴化のための包括的Webツールを導入する。
私たちのツールは、位置情報、ブロックリストチェック、VPN検出、プロキシ検出、ボット検出、Tor検出、ポートスキャン、正確なドメイン統計など、幅広い機能を提供します。
我々のツールはドメイン名とIPv4アドレスをサポートし、脅威インテリジェンスのための多機能で強力なIPアナライザツールである。
- 参考スコア(独自算出の注目度): 0.412484724941528
- License:
- Abstract: In recent years, the advances in digitalisation have also adversely contributed to the significant rise in cybercrimes. Hence, building the threat intelligence to shield against rising cybercrimes has become a fundamental requisite. Internet Protocol (IP) addresses play a crucial role in the threat intelligence and prevention of cyber crimes. However, we have noticed the lack of one-stop, free, and open-source tools that can analyse IP addresses. Hence, this work introduces a comprehensive web tool for advanced IP address characterisation. Our tool offers a wide range of features, including geolocation, blocklist check, VPN detection, proxy detection, bot detection, Tor detection, port scan, and accurate domain statistics that include the details about the name servers and registrar information. In addition, our tool calculates a confidence score based on a weighted sum of publicly accessible online results from different reliable sources to give users a dependable measure of accuracy. Further, to improve performance, our tool also incorporates a local database for caching the results, to enable fast content retrieval with minimal external Web API calls. Our tool supports domain names and IPv4 addresses, making it a multi-functional and powerful IP analyser tool for threat intelligence. Our tool is available at www.ipanalyzer.in
- Abstract(参考訳): 近年、デジタル化の進展は、サイバー犯罪の著しい増加に悪影響を及ぼしている。
したがって、サイバー犯罪の増大を防ぐための脅威知性の構築は、基本的な要件となっている。
インターネットプロトコル(IP)アドレスは、サイバー犯罪の脅威情報と予防において重要な役割を担っている。
しかし、IPアドレスを分析できるワンストップ、フリー、オープンソースツールが欠如していることに気づきました。
そこで本研究では,高度IPアドレス特徴化のための包括的Webツールを提案する。
私たちのツールは、位置情報、ブロックリストチェック、VPN検出、プロキシ検出、ボット検出、Tor検出、ポートスキャン、ネームサーバや登録情報の詳細を含む正確なドメイン統計など、幅広い機能を提供します。
さらに,様々な信頼性のある情報源から公開されているオンライン検索結果の重み付け和に基づいて信頼性スコアを算出し,ユーザの信頼度を推定する。
さらに,パフォーマンス向上のために,検索結果をキャッシュするローカルデータベースも組み込んで,外部Web APIコールを最小限に抑えた高速なコンテンツ検索を実現する。
我々のツールはドメイン名とIPv4アドレスをサポートし、脅威インテリジェンスのための多機能で強力なIPアナライザツールである。
私たちのツールはwww.ipanalyzer.inで利用可能です。
関連論文リスト
- Efficient Phishing URL Detection Using Graph-based Machine Learning and Loopy Belief Propagation [12.89058029173131]
フィッシングURL検出のためのグラフベース機械学習モデルを提案する。
我々は、IPアドレスや権威名サーバのようなURL構造とネットワークレベルの機能を統合する。
実世界のデータセットの実験は、F1スコアを98.77%まで達成することで、我々のモデルの有効性を実証している。
論文 参考訳(メタデータ) (2025-01-12T19:49:00Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Unveiling the Digital Fingerprints: Analysis of Internet attacks based on website fingerprints [0.0]
本稿では,最新の機械学習アルゴリズムを用いて,攻撃者がTorトラフィックを非匿名化できることを示す。
ネットワークパケットを11日間にわたってキャプチャし、ユーザが特定のWebページをナビゲートし、Wiresharkネットワークキャプチャツールを通じて.pcapng形式でデータを記録します。
論文 参考訳(メタデータ) (2024-09-01T18:44:40Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Cybersecurity Threat Hunting and Vulnerability Analysis Using a Neo4j Graph Database of Open Source Intelligence [0.8192907805418583]
本稿では,オープンソースのインテリジェンステキストと他の情報との共有接続によって形成されるNeo4jグラフデータベースを構築するシステムを提案する。
これらの接続は、妥協の可能性のある指標(IPアドレス、ドメイン、ハッシュ、メールアドレス、電話番号など)と、既知のエクスプロイトや技術に関する情報で構成されている。
グラフデータベースには,悪用された既知のCVEへの接続,既知の悪意のあるIPアドレス,マルウェアのハッシュシグネチャという,興味深いコネクションの具体例が3つある。
論文 参考訳(メタデータ) (2023-01-27T22:29:22Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Precise URL Phishing Detection Using Neural Networks [0.0]
我々は、ニューラルネットワークを用いて、最先端の芸術的精度で、このような悪意のあるURLを検出する方法を提示する。
Webコンテンツ、URL、トラフィック統計を検査する以前の研究とは違って、私たちはURLテキストのみを分析します。
ネットワークは最適化されており、Ras-Piのような小さなデバイスでも性能が変更されることなく使用できる。
論文 参考訳(メタデータ) (2021-10-26T05:55:53Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。