論文の概要: DISINFOX: an open-source threat exchange platform serving intelligence on disinformation and influence operations
- arxiv url: http://arxiv.org/abs/2504.01803v1
- Date: Wed, 02 Apr 2025 15:11:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-03 13:17:35.917281
- Title: DISINFOX: an open-source threat exchange platform serving intelligence on disinformation and influence operations
- Title(参考訳): DISINFOX: 偽情報と影響操作のインテリジェンスを提供するオープンソースの脅威交換プラットフォーム
- Authors: Felipe Sánchez González, Javier Pastor-Galindo, José A. Ruipérez-Valiente,
- Abstract要約: 本稿では、構造化された収集・管理・影響操作のためのオープンソースの脅威情報交換プラットフォームであるdisINFOXを紹介する。
DISINFOXは、ユーザインタラクションのためのWebベースのバックエンド、コア機能を管理するREST API、構造化データ検索のためのパブリックAPIを含む、Dockerを使って完全にコンテナ化されている。
DISINFOXはオープンソースソリューションとして、研究者、アナリスト、政策立案者に対して、偽情報の脅威の検出、調査、緩和を強化するための再現可能なハブを提供する。
- 参考スコア(独自算出の注目度): 0.7373617024876725
- License:
- Abstract: This paper introduces DISINFOX, an open-source threat intelligence exchange platform for the structured collection, management, and dissemination of disinformation incidents and influence operations. Analysts can upload and correlate information manipulation and interference incidents, while clients can access and analyze the data through an interactive web interface or programmatically via a public API. This facilitates integration with other vendors, providing a unified view of cybersecurity and disinformation events. The solution is fully containerized using Docker, comprising a web-based frontend for user interaction, a backend REST API for managing core functionalities, and a public API for structured data retrieval, enabling seamless integration with existing Cyber Threat Intelligence (CTI) workflows. In particular, DISINFOX models the incidents through DISARM Tactics, Techniques, and Procedures (TTPs), a MITRE ATT&CK-like framework for disinformation, with a custom data model based on the Structured Threat Information eXpression (STIX2) standard. As an open-source solution, DISINFOX provides a reproducible and extensible hub for researchers, analysts, and policymakers seeking to enhance the detection, investigation, and mitigation of disinformation threats. The intelligence generated from a custom dataset has been tested and utilized by a local instance of OpenCTI, a mature CTI platform, via a custom-built connector, validating the platform with the exchange of more than 100 disinformation incidents.
- Abstract(参考訳): 本稿では,情報収集・管理・拡散のためのオープンソースの脅威情報交換プラットフォームである DISINFOX について紹介する。
アナリストは情報操作や干渉のインシデントをアップロードして関連付けることができ、クライアントはインタラクティブなWebインターフェースやパブリックAPIを通じてプログラムでデータにアクセスして分析することができる。
これは他のベンダーとの統合を促進し、サイバーセキュリティと偽情報イベントの統一的なビューを提供する。
このソリューションは、ユーザインタラクションのためのWebベースのフロントエンド、コア機能を管理するバックエンドREST API、構造化データ検索のためのパブリックAPI、既存のCyber Threat Intelligence(CTI)ワークフローとのシームレスな統合を可能にする、Dockerを使って完全にコンテナ化されている。
特に DisINFOX は DisARM Tactics, Techniques, and procedures (TTPs) を通じてインシデントをモデル化しており、MITRE ATT&CK のような偽情報のためのフレームワークであり、Structured Threat Information eXpression (STIX2) 標準に基づいたカスタムデータモデルである。
DISINFOXはオープンソースソリューションとして、研究者、アナリスト、政策立案者に対して、偽情報の脅威の検出、調査、緩和を強化するために再現可能で拡張可能なハブを提供する。
カスタムデータセットから生成されたインテリジェンスは、成熟したCTIプラットフォームであるOpenCTIのローカルインスタンスによって、100以上の偽情報インシデントを交換してプラットフォームを検証するカスタムビルドコネクタを通じてテストされ、利用されている。
関連論文リスト
- Towards a scalable AI-driven framework for data-independent Cyber Threat Intelligence Information Extraction [0.0]
本稿では、効率的なCTI情報抽出のために設計されたスケーラブルなAIベースのフレームワークである0-CTIを紹介する。
提案システムは、CTIレポートの完全なテキストシーケンスを処理し、名前付きエンティティとその関係のサイバーオントロジーを抽出する。
私たちの貢献は、教師付き学習とゼロショット学習の両方をサポートするCTI情報抽出のための最初のモジュラーフレームワークである0-CTIの開発です。
論文 参考訳(メタデータ) (2025-01-08T12:35:17Z) - InterFormer: Towards Effective Heterogeneous Interaction Learning for Click-Through Rate Prediction [72.50606292994341]
我々はインターリービング方式で異種情報インタラクションを学習するInterFormerという新しいモジュールを提案する。
提案するInterFormerは,3つのパブリックデータセットと大規模産業データセットに対して,最先端のパフォーマンスを実現する。
論文 参考訳(メタデータ) (2024-11-15T00:20:36Z) - TabSec: A Collaborative Framework for Novel Insider Threat Detection [8.27921273043059]
IoT(Internet of Things, モノのインターネット)とデータ共有の時代には、ユーザは自分の個人情報をエンタープライズデータベースに頻繁にアップロードして、サービスエクスペリエンスの向上を享受する。
しかし、システム脆弱性、リモートネットワーク侵入、インサイダーの脅威が広まれば、インターネット上のプライベートエンタープライズデータの露出が著しく増加する。
本稿では,これらの課題に対処する新たな脅威検出フレームワークTabITDを提案する。
論文 参考訳(メタデータ) (2024-11-04T04:07:16Z) - "Glue pizza and eat rocks" -- Exploiting Vulnerabilities in Retrieval-Augmented Generative Models [74.05368440735468]
Retrieval-Augmented Generative (RAG)モデルにより大規模言語モデル(LLM)が強化される
本稿では,これらの知識基盤の開放性を敵が活用できるセキュリティ上の脅威を示す。
論文 参考訳(メタデータ) (2024-06-26T05:36:23Z) - TSTEM: A Cognitive Platform for Collecting Cyber Threat Intelligence in the Wild [0.06597195879147556]
オープンソースからサイバー脅威情報(CTI)を抽出することは、急速に拡大する防衛戦略である。
従来の研究では、抽出プロセスの個々のコンポーネントの改善に焦点が当てられていた。
コミュニティには、ストリーミングCTIデータパイプラインを野放しに展開するオープンソースプラットフォームがない。
論文 参考訳(メタデータ) (2024-02-15T14:29:21Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - Cybersecurity Threat Hunting and Vulnerability Analysis Using a Neo4j Graph Database of Open Source Intelligence [0.8192907805418583]
本稿では,オープンソースのインテリジェンステキストと他の情報との共有接続によって形成されるNeo4jグラフデータベースを構築するシステムを提案する。
これらの接続は、妥協の可能性のある指標(IPアドレス、ドメイン、ハッシュ、メールアドレス、電話番号など)と、既知のエクスプロイトや技術に関する情報で構成されている。
グラフデータベースには,悪用された既知のCVEへの接続,既知の悪意のあるIPアドレス,マルウェアのハッシュシグネチャという,興味深いコネクションの具体例が3つある。
論文 参考訳(メタデータ) (2023-01-27T22:29:22Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - PRIVEE: A Visual Analytic Workflow for Proactive Privacy Risk Inspection
of Open Data [3.2136309934080867]
個人情報を含むオープンデータセットは、匿名化しても敵攻撃の影響を受けやすい。
我々は、ローカルで結合可能なデータ地区における開示リスクを、データディフェンダーが認識できるようにするビジュアル分析ソリューションを開発した。
我々はこの問題とドメイン特性を用いて、防御機構としての視覚的分析的介入のセットを開発する。
論文 参考訳(メタデータ) (2022-08-12T19:57:09Z) - Attribute Inference Attack of Speech Emotion Recognition in Federated
Learning Settings [56.93025161787725]
Federated Learning(FL)は、クライアントをコーディネートして、ローカルデータを共有せずにモデルを協調的にトレーニングする分散機械学習パラダイムである。
本稿では,共有勾配やモデルパラメータからクライアントの機密属性情報を推測する属性推論攻撃フレームワークを提案する。
FLを用いて学習したSERシステムに対して,属性推論攻撃が達成可能であることを示す。
論文 参考訳(メタデータ) (2021-12-26T16:50:42Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。