論文の概要: Protecting Small Organizations from AI Bots with Logrip: Hierarchical IP Hashing
- arxiv url: http://arxiv.org/abs/2508.03130v1
- Date: Tue, 05 Aug 2025 06:22:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-06 18:18:55.813634
- Title: Protecting Small Organizations from AI Bots with Logrip: Hierarchical IP Hashing
- Title(参考訳): ログで小さな組織をAIボットから保護する - 階層的なIPハッシュ
- Authors: Rama Carl Hoetzlein,
- Abstract要約: 小規模な組織、スタートアップ、自己ホスト型サーバは、自動化されたWebクローラとAIボットの負担が増大している。
現代のボットは従来のスロットリングを回避し、高いボリュームでサーバのパフォーマンスを低下させることができる。
データビジュアライゼーションと階層型IPハッシュを利用してサーバイベントログを解析する,新たなセキュリティアプローチを導入する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Small organizations, start ups, and self-hosted servers face increasing strain from automated web crawlers and AI bots, whose online presence has increased dramatically in the past few years. Modern bots evade traditional throttling and can degrade server performance through sheer volume even when they are well-behaved. We introduce a novel security approach that leverages data visualization and hierarchical IP hashing to analyze server event logs, distinguishing human users from automated entities based on access patterns. By aggregating IP activity across subnet classes and applying statistical measures, our method detects coordinated bot activity and distributed crawling attacks that conventional tools fail to identify. Using a real world example we estimate that 80 to 95 percent of traffic originates from AI crawlers, underscoring the need for improved filtering mechanisms. Our approach enables small organizations to regulate automated traffic effectively, preserving public access while mitigating performance degradation.
- Abstract(参考訳): 小規模な組織、スタートアップ、自己ホスト型サーバーは、自動化されたWebクローラーやAIボットの負担が増大している。
現代のボットは、従来のスロットリングを回避し、十分に動作している場合でも、高いボリュームでサーバのパフォーマンスを低下させることができる。
我々は、データ可視化と階層的なIPハッシュを利用して、サーバのイベントログを分析し、アクセスパターンに基づいた自動エンティティと人間のユーザを区別する新しいセキュリティアプローチを導入する。
サブネットクラス間でのIP活動の集約と統計測定の適用により,従来のツールでは識別できなかったボット活動と分散クローリング攻撃を検出する。
実世界の例を使って、トラフィックの80~95%はAIクローラーに由来すると見積もっています。
当社のアプローチにより,小規模組織では,パフォーマンス劣化を軽減しつつ,公共アクセスを保ちながら,自動トラフィックを効果的に規制することが可能となる。
関連論文リスト
- Automated Profile Inference with Language Model Agents [67.32226960040514]
自動プロファイル推論(Automatic Profile Inference)と呼ばれる,LLMがオンラインの偽名にもたらす新たな脅威について検討する。
相手は、LDMに対して、疑似プラットフォーム上で公開されているユーザアクティビティから、機密性の高い個人属性を自動的に取り除き、抽出するように指示することができる。
実世界のシナリオにおけるこのような脅威の可能性を評価するために,AutoProfilerという自動プロファイリングフレームワークを導入する。
論文 参考訳(メタデータ) (2025-05-18T13:05:17Z) - Zero-Day Botnet Attack Detection in IoV: A Modular Approach Using Isolation Forests and Particle Swarm Optimization [5.283060049860749]
ボットのマルウェアとサイバー攻撃は、コネクテッドと自律走行車に重大なリスクをもたらす。
CAV間のネットワークトラフィックをモニタするエッジベース侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2025-04-26T05:57:03Z) - NetFlowGen: Leveraging Generative Pre-training for Network Traffic Dynamics [72.95483148058378]
我々は,NetFlowレコードからのトラフィックデータのみを用いて,トラフィックダイナミクスをキャプチャする汎用機械学習モデルを事前学習することを提案する。
ネットワーク特徴表現の統一,未ラベルの大規模トラフィックデータ量からの学習,DDoS攻撃検出における下流タスクのテストといった課題に対処する。
論文 参考訳(メタデータ) (2024-12-30T00:47:49Z) - In-Application Defense Against Evasive Web Scans through Behavioral Analysis [0.8994434493795803]
Webトラフィックは、人間のユーザーと自動化されたエージェントの両方を含むように進化してきた。
これらの敵対的活動の財務コストは2023年に数千億ドルを超えると見積もられている。
アプリケーション内科学の低オーバーヘッドなエンジンであるWebGuardを紹介します。
論文 参考訳(メタデータ) (2024-12-09T21:28:04Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Zero Day Threat Detection Using Graph and Flow Based Security Telemetry [3.3029515721630855]
Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
論文 参考訳(メタデータ) (2022-05-04T19:30:48Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Automated Machine Learning Techniques for Data Streams [91.3755431537592]
本稿では、最先端のオープンソースAutoMLツールを調査し、ストリームから収集したデータに適用し、時間とともにパフォーマンスがどのように変化するかを測定する。
この結果から,既製のAutoMLツールで十分な結果が得られることが示されたが,概念ドリフトや検出,適応といった手法が適用されれば,予測精度を時間とともに維持することが可能になる。
論文 参考訳(メタデータ) (2021-06-14T11:42:46Z) - Learning Connectivity for Data Distribution in Robot Teams [96.39864514115136]
グラフニューラルネットワーク(GNN)を用いたアドホックネットワークにおけるデータ分散のためのタスク非依存,分散化,低レイテンシ手法を提案する。
当社のアプローチは、グローバル状態情報に基づいたマルチエージェントアルゴリズムを各ロボットで利用可能にすることで機能させます。
我々は,情報の平均年齢を報酬関数として強化学習を通じて分散gnn通信政策を訓練し,タスク固有の報酬関数と比較してトレーニング安定性が向上することを示す。
論文 参考訳(メタデータ) (2021-03-08T21:48:55Z) - Detection of Novel Social Bots by Ensembles of Specialized Classifiers [60.63582690037839]
悪意ある俳優は、社会ボットとして知られるアルゴリズムによって部分的に制御される不正なソーシャルメディアアカウントを作成し、誤情報を広め、オンラインでの議論を扇動する。
異なるタイプのボットが、異なる行動特徴によって特徴づけられることを示す。
本稿では,ボットのクラスごとに専門的な分類器を訓練し,それらの決定を最大ルールで組み合わせる,教師付き学習手法を提案する。
論文 参考訳(メタデータ) (2020-06-11T22:59:59Z) - Botnet Detection Using Recurrent Variational Autoencoder [4.486436314247216]
ボットネットは悪質なアクターによってますます利用され、多くのインターネットユーザーに脅威を与えている。
本稿では,ボットネット検出のための新しい機械学習手法であるRecurrent Variational Autoencoder (RVAE)を提案する。
RVAEは文献で発表された最もよく知られた結果と同じ精度でボットネットを検出できることを示した。
論文 参考訳(メタデータ) (2020-04-01T05:03:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。