論文の概要: Bandit on the Hunt: Dynamic Crawling for Cyber Threat Intelligence
- arxiv url: http://arxiv.org/abs/2504.18375v1
- Date: Fri, 25 Apr 2025 14:19:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:53.792642
- Title: Bandit on the Hunt: Dynamic Crawling for Cyber Threat Intelligence
- Title(参考訳): Bandit on the Hunt: サイバー脅威インテリジェンスのためのダイナミッククローリング
- Authors: Philipp Kuehn, Dilara Nadermahmoodi, Markus Bayer, Christian Reuter,
- Abstract要約: 公開情報には、将来の攻撃を防ぐために使用される貴重なサイバー脅威情報(CTI)が含まれている。
現在の研究は、既知の情報源から妥協の指標を抽出することに焦点を当てている。
本稿では,マルチアームバンディット(MAB)と各種クローリング戦略を用いたCTI型クローラを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Public information contains valuable Cyber Threat Intelligence (CTI) that is used to prevent future attacks. While standards exist for sharing this information, much appears in non-standardized news articles or blogs. Monitoring online sources for threats is time-consuming and source selection is uncertain. Current research focuses on extracting Indicators of Compromise from known sources, rarely addressing new source identification. This paper proposes a CTI-focused crawler using multi-armed bandit (MAB) and various crawling strategies. It employs SBERT to identify relevant documents while dynamically adapting its crawling path. Our system ThreatCrawl achieves a harvest rate exceeding 25% and expands its seed by over 300% while maintaining topical focus. Additionally, the crawler identifies previously unknown but highly relevant overview pages, datasets, and domains.
- Abstract(参考訳): 公開情報には、将来の攻撃を防ぐために使用される貴重なサイバー脅威情報(CTI)が含まれている。
この情報を共有するための標準は存在するが、標準化されていないニュース記事やブログに多く見られる。
脅威に対するオンラインソースの監視には時間がかかり、ソースの選択は不確実である。
現在の研究は、既知の情報源から妥協の指標を抽出することに焦点を当てており、新しい情報源の特定にはめったに対応していない。
本稿では,マルチアームバンディット(MAB)と各種クローリング戦略を用いたCTI型クローラを提案する。
SBERTを使用して、クローリングパスを動的に適応しながら、関連するドキュメントを識別する。
我々のシステムThreatCrawlは、収穫率25%を超え、種子を300%以上拡大し、局所的な焦点を維持している。
さらに、クローラは、以前は知られていなかったが、非常に関連性の高い概要ページ、データセット、ドメインを特定する。
関連論文リスト
- Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - AnnoCTR: A Dataset for Detecting and Linking Entities, Tactics, and Techniques in Cyber Threat Reports [3.6785107661544805]
我々は、新しいCC-BY-SAライセンスのサイバー脅威レポートであるAnnoCTRを提示する。
レポートはドメインの専門家によって、名前付きエンティティ、時間表現、サイバーセキュリティ特有の概念によって注釈付けされている。
少数のシナリオでは、テキストで明示的にあるいは暗黙的に言及されるMITRE ATT&CKの概念を識別するために、MITRE ATT&CKの概念記述は、データ拡張のトレーニングに有効な情報源であることがわかった。
論文 参考訳(メタデータ) (2024-04-11T14:04:36Z) - Robust Recommender System: A Survey and Future Directions [58.87305602959857]
まず,悪質な攻撃や自然騒音に耐える現在の手法を整理するための分類法を提案する。
次に、不正検出、敵の訓練、悪意のある攻撃から守るための確実な堅牢な訓練など、各カテゴリにおける最先端の手法を検討する。
さまざまなレコメンデーションシナリオの堅牢性や,正確性や解釈可能性,プライバシ,公正性といった他の特性との相互作用について論じる。
論文 参考訳(メタデータ) (2023-09-05T08:58:46Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - ThreatCrawl: A BERT-based Focused Crawler for the Cybersecurity Domain [0.0]
本稿では,ThreatCrawlと呼ばれる新しいクローラを提案する。
BiBERTベースのモデルを使用して文書を分類し、クローリングパスを動的に適応する。
収穫率は最大52%で、私たちの知る限りでは、現在の最先端技術よりも優れています。
論文 参考訳(メタデータ) (2023-04-24T09:53:33Z) - Cybersecurity Threat Hunting and Vulnerability Analysis Using a Neo4j Graph Database of Open Source Intelligence [0.8192907805418583]
本稿では,オープンソースのインテリジェンステキストと他の情報との共有接続によって形成されるNeo4jグラフデータベースを構築するシステムを提案する。
これらの接続は、妥協の可能性のある指標(IPアドレス、ドメイン、ハッシュ、メールアドレス、電話番号など)と、既知のエクスプロイトや技術に関する情報で構成されている。
グラフデータベースには,悪用された既知のCVEへの接続,既知の悪意のあるIPアドレス,マルウェアのハッシュシグネチャという,興味深いコネクションの具体例が3つある。
論文 参考訳(メタデータ) (2023-01-27T22:29:22Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Reducing Information Overload: Because Even Security Experts Need to Blink [0.0]
コンピュータ緊急対応チーム(CERTs)は、セキュリティ関連の情報量の増加を処理しようとする課題に直面している。
この研究は、自動情報統合のための最適なアプローチを特定するために、5つのセキュリティ関連データセットにクラスタリングアルゴリズムと埋め込みモデルを組み合わせた196の組合せを評価する。
クラスタリングにより、セマンティックコヒーレンスを維持しながら、情報処理の要求を90%以上削減できることを示す。
論文 参考訳(メタデータ) (2022-10-25T14:50:11Z) - What are the attackers doing now? Automating cyber threat intelligence
extraction from text on pace with the changing threat landscape: A survey [1.1064955465386]
文献から「テキストからのCTI抽出」関連研究を体系的に収集する。
提案するパイプラインのコンテキストで使用するデータソース,テクニック,CTI共有フォーマットを同定する。
論文 参考訳(メタデータ) (2021-09-14T16:38:41Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。