論文の概要: An Unsupervised Learning Approach For A Reliable Profiling Of Cyber Threat Actors Reported Globally Based On Complete Contextual Information Of Cyber Attacks
- arxiv url: http://arxiv.org/abs/2509.11683v1
- Date: Mon, 15 Sep 2025 08:32:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:23.198337
- Title: An Unsupervised Learning Approach For A Reliable Profiling Of Cyber Threat Actors Reported Globally Based On Complete Contextual Information Of Cyber Attacks
- Title(参考訳): サイバー攻撃の全文脈情報に基づく、サイバー脅威アクターの信頼性の高いプロファイリングのための教師なし学習手法
- Authors: Sawera Shahid, Umara Noor, Zahid Rashid,
- Abstract要約: サイバー攻撃を迅速に認識し、それらに対する強力な防御機構を確立することが重要である。
サイバーアタックアクターの特徴や行動パターンに基づいて、サイバーアタックアクターのプロファイルを作成することは、サイバーアタックに対する効果的な防御を前もって作成するのに役立ちます。
本稿では,サイバー犯罪集団をプロファイリングするための非教師なし効率的な階層クラスタリング手法を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber attacks are rapidly increasing with the advancement of technology and there is no protection for our information. To prevent future cyberattacks it is critical to promptly recognize cyberattacks and establish strong defense mechanisms against them. To respond to cybersecurity threats immediately, it is essential to examine the attackers skills, knowledge, and behaviors with the goal of evaluating their impact on the system and comprehending the traits associated with these attacks. Creating a profile of cyber threat actors based on their traits or patterns of behavior can help to create effective defenses against cyberattacks in advance. In the current literature, multiple supervised machine learning based approaches considered a smaller number of features for attacker profiling that are reported in textual cyber threat incident documents although these profiles have been developed based on the security experts own perception, we cannot rely on them. Supervised machine learning approaches strictly depend upon the structure data set. This usually leads to a two step process where we first have to establish a structured data set before we can analyze it and then employ it to construct defense mechanisms, which takes time. In this paper, an unsupervised efficient agglomerative hierarchal clustering technique is proposed for profiling cybercriminal groups based on their comprehensive contextual threat information in order to address the aforementioned issues. The main objective of this report is to identify the relationship between cyber threat actors based on their common features, aggregate them, and also profile cyber criminal groups.
- Abstract(参考訳): サイバー攻撃は技術の進歩とともに急速に増加しており、私たちの情報を保護するものはありません。
将来のサイバーアタックを防ぐためには、サイバーアタックを迅速に認識し、それらに対する強力な防御機構を確立することが重要である。
サイバーセキュリティの脅威に迅速に対応するためには、攻撃者のスキル、知識、行動を調べ、システムへの影響を評価し、これらの攻撃に関連する特性を理解することが不可欠である。
サイバーアタックアクターの特徴や行動パターンに基づいて、サイバーアタックアクターのプロファイルを作成することは、サイバーアタックに対する効果的な防御を前もって作成するのに役立ちます。
現在の文献では、複数の教師あり機械学習に基づくアプローチは、セキュリティ専門家自身の認識に基づいて開発されたが、攻撃者のプロファイリングの少数の特徴をテキストによるサイバー脅威インシデント文書に報告している。
監視された機械学習アプローチは、構造データセットに厳密に依存する。
これは通常、2段階のプロセスにつながり、まず最初に構造化されたデータセットを構築して分析し、次にそれを利用して防御機構を構築し、時間がかかります。
本稿では,サイバー犯罪集団を包括的コンテキスト脅威情報に基づいてプロファイリングするために,教師なしの効率的な階層クラスタリング手法を提案する。
本報告の目的は、共通の特徴に基づいてサイバー脅威アクター間の関係を特定し、それらを集約し、またサイバー犯罪グループをプロファイルすることである。
関連論文リスト
- Cyber Threat Hunting: Non-Parametric Mining of Attack Patterns from Cyber Threat Intelligence for Precise Threats Attribution [0.0]
我々は、Cyber-Attack Pattern Explorer(CAPE)という視覚対話型分析ツールを備えた機械学習ベースのアプローチを提案する。
提案システムでは,サイバー脅威情報文書中の攻撃パターンを識別するためのデータセットを作成するために,非パラメトリックマイニング手法を提案する。
抽出したデータセットは、各アクターに対するサイバー脅威の帰属を可能にする、提案された機械学習アルゴリズムのトレーニングに使用される。
論文 参考訳(メタデータ) (2025-09-15T06:15:22Z) - Modeling Behavioral Preferences of Cyber Adversaries Using Inverse Reinforcement Learning [4.5456862813416565]
本稿では,逆強化学習(IRL)を用いたシステムレベルの監査ログから攻撃者の嗜好をモデル化するための包括的アプローチを提案する。
我々は、彼らのツールや技術に関する法医学データから、サイバー敵の行動選好を学習する。
その結果,低レベルの鑑識データが,相手の主観的嗜好を自動的に明らかにできることがわかった。
論文 参考訳(メタデータ) (2025-05-02T18:20:14Z) - Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。