論文の概要: BEACON: A Unified Behavioral-Tactical Framework for Explainable Cybercrime Analysis with Large Language Models
- arxiv url: http://arxiv.org/abs/2512.06555v1
- Date: Sat, 06 Dec 2025 19:59:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.40529
- Title: BEACON: A Unified Behavioral-Tactical Framework for Explainable Cybercrime Analysis with Large Language Models
- Title(参考訳): BEACON: 大規模言語モデルを用いた説明可能なサイバー犯罪分析のための統一的な行動戦術フレームワーク
- Authors: Arush Sachdeva, Rajendraprasad Saravanan, Gargi Sarkar, Kavita Vemuri, Sandeep Kumar Shukla,
- Abstract要約: 本稿では,行動心理学とサイバー犯罪の戦術的ライフサイクルを統合した統合二重次元フレームワークBEACONを提案する。
単一の大規模言語モデルは、パラメータ効率の学習を用いて微調整され、心理的次元と戦術次元の両方で共同で多ラベル分類を行う。
実世界と総合的に強化されたサイバー犯罪物語の収集されたデータセットで実施された実験は、全体の分類精度が20%向上したことを示している。
- 参考スコア(独自算出の注目度): 0.10262304700896198
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cybercrime increasingly exploits human cognitive biases in addition to technical vulnerabilities, yet most existing analytical frameworks focus primarily on operational aspects and overlook psychological manipulation. This paper proposes BEACON, a unified dual-dimension framework that integrates behavioral psychology with the tactical lifecycle of cybercrime to enable structured, interpretable, and scalable analysis of cybercrime. We formalize six psychologically grounded manipulation categories derived from Prospect Theory and Cialdini's principles of persuasion, alongside a fourteen-stage cybercrime tactical lifecycle spanning reconnaissance to final impact. A single large language model is fine-tuned using parameter-efficient learning to perform joint multi-label classification across both psychological and tactical dimensions while simultaneously generating human-interpretable explanations. Experiments conducted on a curated dataset of real-world and synthetically augmented cybercrime narratives demonstrate a 20 percent improvement in overall classification accuracy over the base model, along with substantial gains in reasoning quality measured using ROUGE and BERTScore. The proposed system enables automated decomposition of unstructured victim narratives into structured behavioral and operational intelligence, supporting improved cybercrime investigation, case linkage, and proactive scam detection.
- Abstract(参考訳): サイバー犯罪は、技術的脆弱性に加えて、人間の認知バイアスをますます活用するが、既存の分析フレームワークのほとんどは、主に運用面に焦点を当て、心理的操作を見落としている。
本稿では、行動心理学とサイバー犯罪の戦術的ライフサイクルを統合し、サイバー犯罪の構造的、解釈可能、スケーラブルな分析を可能にする統合された二重次元フレームワークBEACONを提案する。
我々は、プロスペクト理論とシアルディーニの説得原理から導かれた6つの心理的基盤的操作カテゴリを、最終衝撃に対する偵察にまたがる14段階のサイバー犯罪戦術ライフサイクルと共に定式化した。
一つの大きな言語モデルはパラメータ効率の学習を用いて微調整され、人間の解釈可能な説明を同時に生成しながら、心理的次元と戦術次元の両方のジョイントマルチラベル分類を行う。
実世界および総合的なサイバー犯罪物語の収集されたデータセットを用いて行った実験は、ROUGEとBERTScoreを用いた推論品質の大幅な向上とともに、ベースモデルよりも全体の分類精度が20%向上したことを示している。
提案システムでは,非構造化された被害者の物語を構造化された行動情報や操作情報に自動分解し,サイバー犯罪調査の改善,ケースリンケージ,プロアクティブ詐欺検出を支援する。
関連論文リスト
- The Application of Transformer-Based Models for Predicting Consequences of Cyber Attacks [0.4604003661048266]
脅威モデリング(Threat Modeling)は、サイバーセキュリティの専門家に重要なサポートを提供し、タイムリーに行動し、他の場所で使用可能なリソースを割り当てることを可能にする。
近年,攻撃記述の評価やサイバー攻撃の今後の結果を予測するための自動手法の必要性が高まっている。
本研究では,NLP(Natural Language Processing)とディープラーニング(Deep Learning)がサイバー攻撃の潜在的影響を分析するためにどのように応用できるかを検討する。
論文 参考訳(メタデータ) (2025-08-18T15:46:36Z) - Analysing the cultural dimensions of cybercriminal groups -- A case study on the Conti ransomware group [0.0]
本研究では,人間の行動や相互作用の文化的側面を分析することによって,脅威俳優グループをプロファイリングするための新たな要素を提案する。
本研究では,ハフステデ文化分類の6次元と,ランサムウェアグループContiの漏洩内部通信におけるMeyer分類の8次元をテーマ分析した。
このようなアプリケーションからの洞察は、第一に、サイバー犯罪と戦うのを補助し、第二に、ニュアンスによるサイバー攻撃の帰属プロセスに対する信頼のレベルを提供することができる。
論文 参考訳(メタデータ) (2024-11-04T19:31:15Z) - Symbiotic Game and Foundation Models for Cyber Deception Operations in Strategic Cyber Warfare [16.378537388284027]
私たちは現在、戦術の急速な進化、知性の非対称性の向上、ハッキングツールのアクセシビリティ向上など、前例のないサイバー戦争に直面しています。
本章は、サイバー詐欺戦術の分析、設計、実施におけるゲーム理論モデルと基礎モデル(FM)の重要な役割を強調することを目的とする。
論文 参考訳(メタデータ) (2024-03-14T20:17:57Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - On the Real-World Adversarial Robustness of Real-Time Semantic
Segmentation Models for Autonomous Driving [59.33715889581687]
現実世界の敵対的な例(通常はパッチの形で)の存在は、安全クリティカルなコンピュータビジョンタスクにおけるディープラーニングモデルの使用に深刻な脅威をもたらす。
本稿では,異なる種類の対立パッチを攻撃した場合のセマンティックセグメンテーションモデルのロバスト性を評価する。
画素の誤分類を誘導する攻撃者の能力を改善するために, 新たな損失関数を提案する。
論文 参考訳(メタデータ) (2022-01-05T22:33:43Z) - Real-World Adversarial Examples involving Makeup Application [58.731070632586594]
フルフェイスメイクを用いた身体的敵攻撃を提案する。
我々の攻撃は、色や位置関連エラーなどのメークアップアプリケーションにおける手動エラーを効果的に克服できる。
論文 参考訳(メタデータ) (2021-09-04T05:29:28Z) - Towards Understanding the Adversarial Vulnerability of Skeleton-based
Action Recognition [133.35968094967626]
骨格に基づく行動認識は、動的状況への強い適応性から注目を集めている。
ディープラーニング技術の助けを借りて、かなり進歩し、現在、良識のある環境で約90%の精度を達成している。
異なる対角的環境下での骨格に基づく行動認識の脆弱性に関する研究はいまだ研究されていない。
論文 参考訳(メタデータ) (2020-05-14T17:12:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。