論文の概要: Enhancing Cloud Security through Topic Modelling
- arxiv url: http://arxiv.org/abs/2505.01463v2
- Date: Fri, 27 Jun 2025 04:34:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-30 15:06:58.53425
- Title: Enhancing Cloud Security through Topic Modelling
- Title(参考訳): トピックモデリングによるクラウドセキュリティの強化
- Authors: Sabbir M. Saleh, Nazim Madhavji, John Steinbacher,
- Abstract要約: 本研究では,NLP(Natural Language Processing)技術を用いて,セキュリティ関連テキストデータを解析し,潜在的な脅威を予測している。
本稿では,LDA(Latent Dirichlet Allocation)とPLSA(Probabilistic Latent Semantic Analysis)に着目し,データソースから意味のあるパターンを抽出する。
- 参考スコア(独自算出の注目度): 0.6117371161379209
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Protecting cloud applications is critical in an era where security threats are increasingly sophisticated and persistent. Continuous Integration and Continuous Deployment (CI/CD) pipelines are particularly vulnerable, making innovative security approaches essential. This research explores the application of Natural Language Processing (NLP) techniques, specifically Topic Modelling, to analyse security-related text data and anticipate potential threats. We focus on Latent Dirichlet Allocation (LDA) and Probabilistic Latent Semantic Analysis (PLSA) to extract meaningful patterns from data sources, including logs, reports, and deployment traces. Using the Gensim framework in Python, these methods categorise log entries into security-relevant topics (e.g., phishing, encryption failures). The identified topics are leveraged to highlight patterns indicative of security issues across CI/CD's continuous stages (build, test, deploy). This approach introduces a semantic layer that supports early vulnerability recognition and contextual understanding of runtime behaviours.
- Abstract(参考訳): クラウドアプリケーションを保護することは、セキュリティの脅威がますます高度で永続的な時代において重要である。
継続的インテグレーションと継続的デプロイメント(CI/CD)パイプラインは特に脆弱で、革新的なセキュリティアプローチが不可欠です。
本研究では,自然言語処理(NLP)技術,特にトピックモデリングを用いて,セキュリティ関連のテキストデータを解析し,潜在的な脅威を予測している。
我々は、ログ、レポート、デプロイメントトレースを含むデータソースから意味のあるパターンを抽出するために、LDA(Latent Dirichlet Allocation)とPLSA(Probabilistic Latent Semantic Analysis)に焦点を当てる。
PythonのGensimフレームワークを使用すると、これらのメソッドはログエントリをセキュリティ関連トピック(フィッシング、暗号化失敗など)に分類する。
特定されたトピックは、CI/CDの継続的ステージ(ビルド、テスト、デプロイ)にわたるセキュリティ問題を示すパターンを強調するために活用される。
このアプローチでは、早期の脆弱性認識とランタイム動作のコンテキスト理解をサポートするセマンティックレイヤが導入されている。
関連論文リスト
- Computational Safety for Generative AI: A Signal Processing Perspective [65.268245109828]
計算安全性は、GenAIにおける安全性の定量的評価、定式化、研究を可能にする数学的枠組みである。
ジェイルブレイクによる悪意のあるプロンプトを検出するために, 感度解析と損失景観解析がいかに有効かを示す。
我々は、AIの安全性における信号処理の鍵となる研究課題、機会、そして重要な役割について論じる。
論文 参考訳(メタデータ) (2025-02-18T02:26:50Z) - Safety at Scale: A Comprehensive Survey of Large Model Safety [298.05093528230753]
我々は、敵攻撃、データ中毒、バックドア攻撃、ジェイルブレイクとプロンプトインジェクション攻撃、エネルギー遅延攻撃、データとモデル抽出攻撃、出現するエージェント固有の脅威を含む、大規模なモデルに対する安全脅威の包括的分類を提示する。
我々は、大規模なモデル安全性におけるオープンな課題を特定し、議論し、包括的な安全性評価、スケーラブルで効果的な防御機構、持続可能なデータプラクティスの必要性を強調します。
論文 参考訳(メタデータ) (2025-02-02T05:14:22Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Advancing Software Security and Reliability in Cloud Platforms through AI-based Anomaly Detection [0.5599792629509228]
この研究は、AIサポートによる異常検出を実装することにより、CI/CDパイプラインのセキュリティを向上させることを目的としている。
目標は、パイプラインとクラウドプラットフォームのネットワークトラフィックパターンから、異常な振る舞いやバリエーションを特定することだ。
コンボリューションニューラルネットワーク(CNN)とLong Short-Term Memory(LSTM)を組み合わせて,異常なトラフィックパターンを検出する。
論文 参考訳(メタデータ) (2024-11-14T05:45:55Z) - Models Are Codes: Towards Measuring Malicious Code Poisoning Attacks on Pre-trained Model Hubs [10.252989233081395]
本稿では,Hugging Faceプラットフォームに着目した,事前訓練されたモデルハブに対する悪意のあるコード中毒攻撃に関する最初の系統的研究について述べる。
我々は、データセット読み込みスクリプト抽出、モデルデシリアライズ、パターンマッチングを組み合わせたHugging Face用に設計されたエンドツーエンドパイプラインであるMalHugを提案する。
MalHugは705Kモデルと176Kデータセットを監視し、91の悪意のあるモデルと9の悪意のあるデータセット読み込みスクリプトを発見した。
論文 参考訳(メタデータ) (2024-09-14T08:47:22Z) - SETC: A Vulnerability Telemetry Collection Framework [0.0]
本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
論文 参考訳(メタデータ) (2024-06-10T00:13:35Z) - A Survey of Unikernel Security: Insights and Trends from a Quantitative Analysis [0.0]
本研究では、TF-IDFを用いた定量的手法を用いて、ユニカーネル研究文献におけるセキュリティ議論の焦点の分析を行う。
メモリ保護拡張とデータ実行防止は最も頻度の低いトピックであり、SGXは最も頻繁なトピックであった。
論文 参考訳(メタデータ) (2024-06-04T00:51:12Z) - CodeLMSec Benchmark: Systematically Evaluating and Finding Security
Vulnerabilities in Black-Box Code Language Models [58.27254444280376]
自動コード生成のための大規模言語モデル(LLM)は、いくつかのプログラミングタスクにおいてブレークスルーを達成した。
これらのモデルのトレーニングデータは、通常、インターネット(例えばオープンソースのリポジトリから)から収集され、障害やセキュリティ上の脆弱性を含む可能性がある。
この不衛生なトレーニングデータは、言語モデルにこれらの脆弱性を学習させ、コード生成手順中にそれを伝播させる可能性がある。
論文 参考訳(メタデータ) (2023-02-08T11:54:07Z) - A Review of Topological Data Analysis for Cybersecurity [1.0878040851638]
トポロジカルデータ解析(TDA)は、代数的トポロジの技法を用いて、データの高レベル構造を研究する。
我々は、サイバーセキュリティデータサイエンスを改善する強力な可能性を持つ、有望な新しい領域について、研究者に強調したい。
論文 参考訳(メタデータ) (2022-02-16T13:03:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。