論文の概要: Command & Control (C2) Traffic Detection Via Algorithm Generated Domain (Dga) Classification Using Deep Learning And Natural Language Processing
- arxiv url: http://arxiv.org/abs/2512.07866v1
- Date: Wed, 26 Nov 2025 18:59:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-15 04:16:52.529088
- Title: Command & Control (C2) Traffic Detection Via Algorithm Generated Domain (Dga) Classification Using Deep Learning And Natural Language Processing
- Title(参考訳): 深層学習と自然言語処理を用いた制御制御(C2)トラヒック検出とDga分類
- Authors: Maria Milena Araujo Felix,
- Abstract要約: 現代のマルウェアの高度化は、静的ブラックリストベースの防御を時代遅れにした。
ドメイン生成アルゴリズム(DGA)を使用することで、攻撃者は毎日数千の動的アドレスを生成することができる。
本稿では,Deep Learning and Natural Language Processing (NLP) 技術を用いてDGAドメインを検出する手法を提案し,評価する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The sophistication of modern malware, specifically regarding communication with Command and Control (C2) servers, has rendered static blacklist-based defenses obsolete. The use of Domain Generation Algorithms (DGA) allows attackers to generate thousands of dynamic addresses daily, hindering blocking by traditional firewalls. This paper aims to propose and evaluate a method for detecting DGA domains using Deep Learning and Natural Language Processing (NLP) techniques. The methodology consisted of collecting a hybrid database containing 50,000 legitimate and 50,000 malicious domains, followed by the extraction of lexical features and the training of a Recurrent Neural Network (LSTM). Results demonstrated that while statistical entropy analysis is effective for simple DGAs, the Neural Network approach presents superiority in detecting complex patterns, reaching 97.2% accuracy and reducing the false positive rate in ambiguous lawful traffic scenarios.
- Abstract(参考訳): コマンド・アンド・コントロール(C2)サーバとの通信に関する現代のマルウェアの高度化は、静的ブラックリストベースの防御を時代遅れにしている。
ドメイン生成アルゴリズム(DGA)を使用することで、攻撃者は毎日数千の動的アドレスを生成でき、従来のファイアウォールによるブロッキングを妨げる。
本稿では,Deep Learning and Natural Language Processing(NLP)技術を用いたDGAドメインの検出手法の提案と評価を行う。
この手法は、5万の正当性と5万の悪意のあるドメインを含むハイブリッドデータベースを収集し、その後に語彙の特徴の抽出とリカレントニューラルネットワーク(LSTM)のトレーニングを行った。
その結果、統計エントロピー解析は単純なDGAに有効であるが、ニューラルネットワークアプローチは複雑なパターンの検出において優位性を示し、97.2%の精度に達し、曖昧な合法的な交通シナリオにおける偽陽性率を低減する。
関連論文リスト
- Fine-tuning Large Language Models for DGA and DNS Exfiltration Detection [1.350128573715538]
大規模言語モデル(LLM)は、リアルタイム検出タスクにおいてその習熟度を実証している。
本研究は, DGA および DNS ろ過攻撃を検出するための微調整 LLM の有効性を検証する。
論文 参考訳(メタデータ) (2024-10-29T04:22:28Z) - Comprehensive Botnet Detection by Mitigating Adversarial Attacks, Navigating the Subtleties of Perturbation Distances and Fortifying Predictions with Conformal Layers [1.6001193161043425]
ボットネット(Botnet)は、悪意あるアクターによって制御されるコンピュータネットワークで、重要なサイバーセキュリティ上の課題を提示する。
本研究は、機械学習ベースのボットネット検出システムを弱体化させることを目的として、攻撃者が引き起こす高度な敵操作に対処する。
ISCXデータセットとISOTデータセットに基づいてトレーニングされた機械学習とディープラーニングアルゴリズムを活用するフローベース検出アプローチを導入する。
論文 参考訳(メタデータ) (2024-09-01T08:53:21Z) - RoBERTa-Augmented Synthesis for Detecting Malicious API Requests [9.035212370386846]
GANにインスパイアされた学習フレームワークを導入し、ターゲットとなるドメイン認識合成を通じて限られたAPIトラフィックデータセットを拡張する。
我々は,CSIC 2010 と ATRDF 2023 の2つのベンチマークデータセット上でフレームワークを評価し,従来のデータ拡張手法と比較した。
CSIC 2010ではF1スコアが4.94%増加し,ATRDF 2023では21.10%向上した。
論文 参考訳(メタデータ) (2024-05-18T11:10:45Z) - GE-AdvGAN: Improving the transferability of adversarial samples by
gradient editing-based adversarial generative model [69.71629949747884]
GAN(Generative Adversarial Networks)のような逆生成モデルは、様々な種類のデータを生成するために広く応用されている。
本研究では, GE-AdvGAN という新しいアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-01-11T16:43:16Z) - Quantization-aware Interval Bound Propagation for Training Certifiably
Robust Quantized Neural Networks [58.195261590442406]
我々は、逆向きに頑健な量子化ニューラルネットワーク(QNN)の訓練と証明の課題について検討する。
近年の研究では、浮動小数点ニューラルネットワークが量子化後の敵攻撃に対して脆弱であることが示されている。
本稿では、堅牢なQNNをトレーニングするための新しい方法であるQA-IBP(quantization-aware interval bound propagation)を提案する。
論文 参考訳(メタデータ) (2022-11-29T13:32:38Z) - Unsupervised Abnormal Traffic Detection through Topological Flow
Analysis [1.933681537640272]
悪意のある流れの トポロジカル接続コンポーネントは 利用されていない
本稿では,教師なし異常検出アルゴリズムにおける接続グラフ機能の利用を容易にするための簡易な手法を提案する。
論文 参考訳(メタデータ) (2022-05-14T18:52:49Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。