論文の概要: A Study of Effectiveness of Brand Domain Identification Features for Phishing Detection in 2025
- arxiv url: http://arxiv.org/abs/2503.06487v1
- Date: Sun, 09 Mar 2025 07:14:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-11 15:44:53.880873
- Title: A Study of Effectiveness of Brand Domain Identification Features for Phishing Detection in 2025
- Title(参考訳): 2025年におけるフィッシング検出におけるブランドドメイン識別機能の有効性の検討
- Authors: Rina Mishra, Gaurav Varshney,
- Abstract要約: Brand Domain Identificationは多くのフィッシング検出アプローチにおいて重要なステップとなる。
本研究は,過去10年間のBDIにおける特徴の有効性を体系的に評価する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Phishing websites continue to pose a significant security challenge, making the development of robust detection mechanisms essential. Brand Domain Identification (BDI) serves as a crucial step in many phishing detection approaches. This study systematically evaluates the effectiveness of features employed over the past decade for BDI, focusing on their weighted importance in phishing detection as of 2025. The primary objective is to determine whether the identified brand domain matches the claimed domain, utilizing popular features for phishing detection. To validate feature importance and evaluate performance, we conducted two experiments on a dataset comprising 4,667 legitimate sites and 4,561 phishing sites. In Experiment 1, we used the Weka tool to identify optimized and important feature sets out of 5: CN Information(CN), Logo Domain(LD),Form Action Domain(FAD),Most Common Link in Domain(MCLD) and Cookie Domain through its 4 Attribute Ranking Evaluator. The results revealed that none of the features were redundant, and Random Forest emerged as the best classifier, achieving an impressive accuracy of 99.7\% with an average response time of 0.08 seconds. In Experiment 2, we trained five machine learning models, including Random Forest, Decision Tree, Support Vector Machine, Multilayer Perceptron, and XGBoost to assess the performance of individual BDI features and their combinations. The results demonstrated an accuracy of 99.8\%, achieved with feature combinations of only three features: Most Common Link Domain, Logo Domain, Form Action and Most Common Link Domain,CN Info,Logo Domain using Random Forest as the best classifier. This study underscores the importance of leveraging key domain features for efficient phishing detection and paves the way for the development of real-time, scalable detection systems.
- Abstract(参考訳): フィッシングウェブサイトは、堅牢な検出メカニズムの開発を不可欠にするため、重大なセキュリティ上の課題を呈し続けている。
ブランドドメイン識別(BDI)は多くのフィッシング検出アプローチにおいて重要なステップである。
本研究は,2025年時点でのフィッシング検出における重み付けの重要性に着目し,過去10年間のBDIにおける特徴の有効性を体系的に評価した。
主な目的は、識別されたブランドドメインが要求されたドメインと一致するかどうかを判断し、フィッシング検出に人気のある機能を利用することである。
特徴の重要性を検証し,性能を評価するために,4,667点の正当点と4,561点のフィッシング点からなるデータセットを用いて2つの実験を行った。
Experiment 1では、Wekaツールを使用して、CN Information(CN)、Logo Domain(LD)、Form Action Domain(FAD)、Most Common Link in Domain(MCLD)、Cookie Domainの5つの最適化された重要な機能セットを特定しました。
その結果、これらの特徴はいずれも冗長ではなく、ランダムフォレストが最高の分類器として登場し、平均応答時間0.08秒で99.7\%の精度を達成した。
実験2では、ランダムフォレスト、決定木、サポートベクトルマシン、マルチレイヤパーセプトロン、XGBoostの5つの機械学習モデルを訓練し、個々のBDI機能とその組み合わせのパフォーマンスを評価した。
結果は、最も共通リンクドメイン、ローゴドメイン、フォームアクション、そして最も共通リンクドメイン、CN情報、ランダムフォレストを最良の分類器として使用するローゴドメインの3つの機能の組み合わせで達成された99.8\%の精度を示した。
本研究は、効率的なフィッシング検出にキードメイン機能を活用することの重要性を強調し、リアルタイムでスケーラブルな検出システムを開発するための道を開く。
関連論文リスト
- Leveraging Large Language Models for Cybersecurity: Enhancing SMS Spam Detection with Robust and Context-Aware Text Classification [4.281580125566764]
本研究では,SMSデータ中のスパムメッセージの検出における特徴抽出手法と分類アルゴリズムの有効性を評価する。
TF-IDFは、Naive Bayes、Support Vector Machines、Deep Neural Networksと組み合わせると、最も信頼性の高いパフォーマンスを提供する。
論文 参考訳(メタデータ) (2025-02-16T06:39:36Z) - What If the Input is Expanded in OOD Detection? [77.37433624869857]
Out-of-distriion (OOD) 検出は未知のクラスからのOOD入力を特定することを目的としている。
In-distriion(ID)データと区別するために,様々なスコアリング関数を提案する。
入力空間に異なる共通の汚職を用いるという、新しい視点を導入する。
論文 参考訳(メタデータ) (2024-10-24T06:47:28Z) - Multimodal Large Language Models for Phishing Webpage Detection and Identification [29.291474807301594]
フィッシングWebページの検出における大規模言語モデル(LLM)の有効性について検討した。
我々のシステムは高精度で高い検出率を達成する。
また、決定の解釈可能な証拠も提供する。
論文 参考訳(メタデータ) (2024-08-12T06:36:08Z) - Domain penalisation for improved Out-of-Distribution Generalisation [1.979158763744267]
ドメインの一般化(DG)は、多種多様な未確認のターゲットドメインにおける堅牢なパフォーマンスを保証することを目的としている。
本稿では、複数のソースドメインからデータをサンプリングすると仮定した、オブジェクト検出のタスクのためのフレームワークを提案する。
より多くの注意を必要とするドメインを優先することで、私たちのアプローチはトレーニングプロセスのバランスを効果的に保ちます。
論文 参考訳(メタデータ) (2024-08-03T11:06:47Z) - DARE: Towards Robust Text Explanations in Biomedical and Healthcare
Applications [54.93807822347193]
帰属ロバスト性評価手法を与えられたドメインに適応させ、ドメイン固有の妥当性を考慮する方法を示す。
次に,DAREが特徴とする脆さを軽減するために,対人訓練とFAR訓練の2つの方法を提案する。
最後に,確立した3つのバイオメディカル・ベンチマークを用いて実験を行い,本手法を実証的に検証した。
論文 参考訳(メタデータ) (2023-07-05T08:11:40Z) - Triggering Failures: Out-Of-Distribution detection by learning from
local adversarial attacks in Semantic Segmentation [76.2621758731288]
セグメンテーションにおけるアウト・オブ・ディストリビューション(OOD)オブジェクトの検出に取り組む。
私たちの主な貢献は、ObsNetと呼ばれる新しいOOD検出アーキテクチャであり、ローカル・アタック(LAA)に基づく専用トレーニングスキームと関連付けられています。
3つの異なるデータセットの文献の最近の10つの手法と比較して,速度と精度の両面で最高の性能が得られることを示す。
論文 参考訳(メタデータ) (2021-08-03T17:09:56Z) - Unsupervised Domain Adaptive 3D Detection with Multi-Level Consistency [90.71745178767203]
ディープラーニングに基づく3Dオブジェクト検出は、大規模な自律走行データセットの出現によって、前例のない成功を収めた。
既存の3Dドメイン適応検出手法は、しばしばターゲットのドメインアノテーションへの事前アクセスを前提とします。
我々は、ソースドメインアノテーションのみを利用する、より現実的な、教師なしの3Dドメイン適応検出について研究する。
論文 参考訳(メタデータ) (2021-07-23T17:19:23Z) - Unsupervised Out-of-Domain Detection via Pre-trained Transformers [56.689635664358256]
ドメイン外の入力は予測不能なアウトプットを引き起こし、時には破滅的な安全性の問題を引き起こす。
本研究は、教師なしのドメイン内データのみを用いて、ドメイン外サンプルを検出する問題に対処する。
検出精度を高めるために、ドメイン固有の2つの微調整手法が提案されている。
論文 参考訳(メタデータ) (2021-06-02T05:21:25Z) - Disentanglement-based Cross-Domain Feature Augmentation for Effective
Unsupervised Domain Adaptive Person Re-identification [87.72851934197936]
Unsupervised Domain Adaptive (UDA) Person Re-identification (ReID) は、ラベル付きソースドメインからラベル付きターゲットドメインへ知識を転送することを目的としている。
ひとつの課題は、トレーニング用に信頼できるラベルでターゲットドメインサンプルを生成する方法だ。
ディスタングルメントに基づくクロスドメイン機能拡張戦略を提案する。
論文 参考訳(メタデータ) (2021-03-25T15:28:41Z) - Phishing URL Detection Through Top-level Domain Analysis: A Descriptive
Approach [3.494620587853103]
本研究では,Splunkプラットフォーム内で使用可能な不正なURLを検出する機械学習モデルを開発することを目的とする。
文学における同様のアプローチから着想を得た私たちは、悪意のあるデータセットと良心的なデータセットを使用して、SVMとランダムフォレストアルゴリズムを訓練しました。
我々はアルゴリズムの性能を精度とリコールで評価し,ランダムフォレストの場合,最大85%の精度と87%のリコールを達成した。
論文 参考訳(メタデータ) (2020-05-13T21:41:29Z) - High Accuracy Phishing Detection Based on Convolutional Neural Networks [0.0]
本研究では,フィッシングサイトを高精度に検出する深層学習手法を提案する。
提案手法は畳み込みニューラルネットワーク(CNN)を用いて高精度な分類を行う。
我々は6,157件の真偽と4,898件のフィッシングサイトから得られたデータセットを用いてモデルを評価する。
論文 参考訳(メタデータ) (2020-04-08T12:20:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。