論文の概要: Enhancing the Cloud Security through Topic Modelling
- arxiv url: http://arxiv.org/abs/2505.01463v1
- Date: Thu, 01 May 2025 19:17:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-06 18:49:35.133164
- Title: Enhancing the Cloud Security through Topic Modelling
- Title(参考訳): トピックモデリングによるクラウドセキュリティの強化
- Authors: Sabbir M. Saleh, Nazim Madhavji, John Steinbacher,
- Abstract要約: 本研究の目的は、トピックモデリング、特にLDA(Latent Dirichlet Allocation)と確率的潜在意味分析(Probabilistic Latent Semantic Analysis, pLSA)の利用である。
トピックは、関連するCI/CDパイプラインレコードやログデータ内の脆弱性を検出するために使用される。
- 参考スコア(独自算出の注目度): 0.6117371161379209
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Protecting cloud applications is crucial in an age where security constantly threatens the digital world. The inevitable cyber-attacks throughout the CI/CD pipeline make cloud security innovations necessary. This research is motivated by applying Natural Language Processing (NLP) methodologies, such as Topic Modelling, to analyse cloud security data and predict future attacks. This research aims to use topic modelling, specifically Latent Dirichlet Allocation (LDA) and Probabilistic Latent Semantic Analysis (pLSA). Utilising LDA and PLSA, security-related text data, such as reports, logs, and other relevant documents, will be analysed and sorted into relevant topics (such as phishing or encryption). These algorithms may apply through Python using the Gensim framework. The topics shall be utilised to detect vulnerabilities within relevant CI/CD pipeline records or log data. This application of Topic Modelling anticipates providing a new form of vulnerability detection, improving overall security throughout the CI/CD pipeline.
- Abstract(参考訳): クラウドアプリケーションを保護することは、セキュリティが常にデジタル世界を脅かす時代において不可欠である。
CI/CDパイプライン全体の必然的なサイバー攻撃は、クラウドセキュリティのイノベーションを必要とします。
この研究は、トピックモデリングのような自然言語処理(NLP)手法を適用して、クラウドセキュリティデータを分析し、将来の攻撃を予測することによって動機付けられている。
本研究の目的は、トピックモデリング、特にLDA(Latent Dirichlet Allocation)とpLSA(Probabilistic Latent Semantic Analysis)の利用である。
LDAとPLSAを利用すると、レポート、ログ、その他の関連するドキュメントなどのセキュリティ関連のテキストデータは分析され、関連するトピック(フィッシングや暗号化など)に分類される。
これらのアルゴリズムは、Gensimフレームワークを使用してPythonを通して適用することができる。
トピックは、関連するCI/CDパイプラインレコードやログデータ内の脆弱性を検出するために使用される。
このトピックモデリングのアプリケーションは、新たなタイプの脆弱性検出を提供し、CI/CDパイプライン全体のセキュリティを改善することを期待している。
関連論文リスト
- Computational Safety for Generative AI: A Signal Processing Perspective [65.268245109828]
計算安全性は、GenAIにおける安全性の定量的評価、定式化、研究を可能にする数学的枠組みである。
ジェイルブレイクによる悪意のあるプロンプトを検出するために, 感度解析と損失景観解析がいかに有効かを示す。
我々は、AIの安全性における信号処理の鍵となる研究課題、機会、そして重要な役割について論じる。
論文 参考訳(メタデータ) (2025-02-18T02:26:50Z) - Safety at Scale: A Comprehensive Survey of Large Model Safety [298.05093528230753]
我々は、敵攻撃、データ中毒、バックドア攻撃、ジェイルブレイクとプロンプトインジェクション攻撃、エネルギー遅延攻撃、データとモデル抽出攻撃、出現するエージェント固有の脅威を含む、大規模なモデルに対する安全脅威の包括的分類を提示する。
我々は、大規模なモデル安全性におけるオープンな課題を特定し、議論し、包括的な安全性評価、スケーラブルで効果的な防御機構、持続可能なデータプラクティスの必要性を強調します。
論文 参考訳(メタデータ) (2025-02-02T05:14:22Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Advancing Software Security and Reliability in Cloud Platforms through AI-based Anomaly Detection [0.5599792629509228]
この研究は、AIサポートによる異常検出を実装することにより、CI/CDパイプラインのセキュリティを向上させることを目的としている。
目標は、パイプラインとクラウドプラットフォームのネットワークトラフィックパターンから、異常な振る舞いやバリエーションを特定することだ。
コンボリューションニューラルネットワーク(CNN)とLong Short-Term Memory(LSTM)を組み合わせて,異常なトラフィックパターンを検出する。
論文 参考訳(メタデータ) (2024-11-14T05:45:55Z) - Models Are Codes: Towards Measuring Malicious Code Poisoning Attacks on Pre-trained Model Hubs [10.252989233081395]
本稿では,Hugging Faceプラットフォームに着目した,事前訓練されたモデルハブに対する悪意のあるコード中毒攻撃に関する最初の系統的研究について述べる。
我々は、データセット読み込みスクリプト抽出、モデルデシリアライズ、パターンマッチングを組み合わせたHugging Face用に設計されたエンドツーエンドパイプラインであるMalHugを提案する。
MalHugは705Kモデルと176Kデータセットを監視し、91の悪意のあるモデルと9の悪意のあるデータセット読み込みスクリプトを発見した。
論文 参考訳(メタデータ) (2024-09-14T08:47:22Z) - SETC: A Vulnerability Telemetry Collection Framework [0.0]
本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
論文 参考訳(メタデータ) (2024-06-10T00:13:35Z) - A Survey of Unikernel Security: Insights and Trends from a Quantitative Analysis [0.0]
本研究では、TF-IDFを用いた定量的手法を用いて、ユニカーネル研究文献におけるセキュリティ議論の焦点の分析を行う。
メモリ保護拡張とデータ実行防止は最も頻度の低いトピックであり、SGXは最も頻繁なトピックであった。
論文 参考訳(メタデータ) (2024-06-04T00:51:12Z) - CodeLMSec Benchmark: Systematically Evaluating and Finding Security
Vulnerabilities in Black-Box Code Language Models [58.27254444280376]
自動コード生成のための大規模言語モデル(LLM)は、いくつかのプログラミングタスクにおいてブレークスルーを達成した。
これらのモデルのトレーニングデータは、通常、インターネット(例えばオープンソースのリポジトリから)から収集され、障害やセキュリティ上の脆弱性を含む可能性がある。
この不衛生なトレーニングデータは、言語モデルにこれらの脆弱性を学習させ、コード生成手順中にそれを伝播させる可能性がある。
論文 参考訳(メタデータ) (2023-02-08T11:54:07Z) - A Review of Topological Data Analysis for Cybersecurity [1.0878040851638]
トポロジカルデータ解析(TDA)は、代数的トポロジの技法を用いて、データの高レベル構造を研究する。
我々は、サイバーセキュリティデータサイエンスを改善する強力な可能性を持つ、有望な新しい領域について、研究者に強調したい。
論文 参考訳(メタデータ) (2022-02-16T13:03:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。