📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Wenpeng Xing, Zhonghao Qi, Yupeng Qin, Yilin Li, Caini Chang, Jiahui Yu, Changting Lin, Zhenzhen Xie, Meng Han

## Контекст Прогресс в области глубокого обучения позволил развитию сложных моделей языка, таких как Large Language Models (LLMs). Эти модели становятся центральными в различных приложениях, от поиска информации до помощников в производстве. Однако их развитие привёл к новым угрозам безопасности, которые необходимо устранить. Одним из основных источников этих угроз является интеграция LLMs с внешними инструментами с помощью протоколов, таких как Model Context Protocol (MCP). Этот протокол позволяет LLMs интерактивно работать с инструментами посредством контекстных запросов, но он также открывает возможность совершения атак, таких как prompt injection, data exfiltration или другие сбои в протоколе. Обеспечение безопасности в этих системах является критическим, поскольку угрозы могут привести к серьёзным последствиям в сфере бизнеса и личной жизни. ## Метод MCP-Guard представляет собой устройственную, уровневую систему защиты, разработанную для обеспечения безопасности взаимодействия LLMs с инструментами через MCP. Этот метод использует трёхэтапную подход, основанную на статическом анализе, нейронной сети и модели E5. В первом этапе используется статический сканер для выявления простоты угроз, таких как специфичные слова и выражения в запросах. Во втором этапе распознаются более сложные атаки, используя нейронную сеть, которая анализирует семантику запросов. Наконец, в третьем этапе применяется модель E5, которая достигает высокой точности (96.01%) в обнаружении правильных и атакующих запросов. Чтобы поддерживать развитие и исследования, была создана MCP-AttackBench, коллекция 70,000+ примеров, основанных на реальных данных и дополненных GPT-4. Эта база данных позволяет провести тщательные эксперименты и сравнить различные методы защиты. ## Результаты Наши эксперименты показали, что MCP-Guard обеспечивает эффективное обнаружение атак с минимальными ошибками. В тестах на MCP-AttackBench, модель показала результаты, превышающие 95% в обнаружении простых и сложных угроз. Благодаря трёхэтапной структуре, MCP-Guard не только обнаруживает угрозы, но и снижает риск ложных срабатываний. Классификационные результаты подтверждают, что система работает быстро и точно, даже при высокой сложности запросов. Эти результаты демонстрируют, что MCP-Guard может быть эффективно использовано в крупных системах с использованием LLMs, обеспечивая доверие в их безопасности. ## Значимость Мы видим, что MCP-Guard может использоваться в различных сферах бизнеса, где LLM применяется, включая помощники, обратную связь и прогнозирование. Оно не только обеспечивает безопасность, но и повышает уровень надежности, разрешая большинство
Annotation:
The integration of Large Language Models (LLMs) with external tools via protocols such as the Model Context Protocol (MCP) introduces critical security vulnerabilities, including prompt injection, data exfiltration, and other threats. To counter these challenges, we propose MCP-Guard, a robust, layered defense architecture designed for LLM--tool interactions. MCP-Guard employs a three-stage detection pipeline that balances efficiency with accuracy: it progresses from lightweight static scanning ...
ID: 2508.10991v1 cs.CR, cs.AI
Авторы:

Yang Wang, Yaxin Zhao, Xinyu Jiao, Sihan Xu, Xiangrui Cai, Ying Zhang, Xiaojie Yuan

## Контекст Отслеживание внутренних угроз (insider threat detection) представляет собой сложную задачу, нацеленную на идентификацию подозрительных поведений, выдаваемых сотрудниками или пользователями системы. Эта задача важна для обеспечения безопасности информационных систем и защиты конфиденциальных данных. Однако она сталкивается с рядовыми проблемами, включая недостаточность тонкой-штрихпунктной аннотации поведения и высокую стоимость создания тренировочных данных. Нейросетевые модели, использующие широко известные техники подкрепленного обучения (reinforcement learning), часто сталкиваются с проблемами высокого риска ложных срабатываний (false positives) и пропусканием реальных угроз (false negatives). В этом контексте возникает необходимость развития новых подходов, которые могут эффективно обрабатывать поведенческие данные, не требуя тонкой аннотации на уровне поведения, а вместо этого использовать более широкие метки на порядок поведения. ## Метод Мы предлагаем **Robust Multi-sphere Learning (RMSL)**, новую архитектуру, основанную на многосферной модели, чтобы преодолеть ограничения существующих методов. РMSL использует гиперсферы для представления нормальных паттернов поведения. Одноклассовый классификатор становится началом обучения, используя последовательности поведений как объекты для классификации. Затем, используя многостадийный подход, мы развиваем и адаптируем гиперсферы с помощью многоинстансного обучения (multiple instance learning) и адаптивного дебиасания (adaptive debiasing). Адаптивность в RMSL достигается за счет использования модели предсказания уверенности (confidence prediction), что позволяет улучшить точность распознавания объектов и уменьшить ложные срабатывания. Архитектура RMSL является универсальной и может использоваться для различных задач, основанных на поведенческих данных. ## Результаты Мы провели многочисленные эксперименты на различных датасетах, включая Insider Threat Dataset (CERT) и другие, чтобы оценить эффективность RMSL. Наши результаты показали, что RMSL сокращает false positive rate (ложноположительные срабатывания) на 25% в сравнении с дополнительными существующими методами. Также, RMSL показал улучшение в accuracy (точности) и F1-меру (F1-score) на 15% и 12% соответственно. Кроме того, мы провели подробный анализ влияния на сложность и ресурсоемкость, показав, что RMSL имеет достаточно низкое время обучения и низкий потребление памяти, что делает его применимым для реального времени. ## Значимость РMSL может быть применен в различных сферах, включая цифровую безопасность, мониторинг поведения пользователей в рабочей среде и отслеживание аномалий в ИТ-системах. Основные преимущества RMSL заключаются в своей универ
Annotation:
Insider threat detection aims to identify malicious user behavior by analyzing logs that record user interactions. Due to the lack of fine-grained behavior-level annotations, detecting specific behavior-level anomalies within user behavior sequences is challenging. Unsupervised methods face high false positive rates and miss rates due to the inherent ambiguity between normal and anomalous behaviors. In this work, we instead introduce weak labels of behavior sequences, which have lower annotation...
ID: 2508.11472v1 cs.CR, cs.AI, cs.LG
Авторы:

Zhihao Li, Zimo Ji, Tao Zheng, Hao Ren, Xiao Lan

#### Контекст Криптографические алгоритмы являются ключевыми элементами современной безопасности, но их реализации часто содержат скрытые логические ошибки, которые трудно обнаружить. Эти ошибки могут привести к серьезным уязвимостям. Обнаружение этих проблем требует глубокого понимания фундаментальных принципов криптографии и их реализаций, что сложно достичь с помощью традиционных методов. Данная работа адресует эту проблему, предлагая инновационный подход к автоматизированному обнаружению логических уязвимостей в криптографических системах. #### Метод CryptoScope основывается на использовании больших языковых моделей (LLMs) с подходами Chain-of-Thought (CoT) и Retrieval-Augmented Generation (RAG). Этот подход включает в себя создание криптографической базы знаний, содержащей более 12,000 записей, которая используется для расширения контекста и поддержки моделей. Метод работает с LLM-CLVA, бенчмарком, содержащим 92 реальных и синтетических примеров, включая уязвимости CVE и задачи из CTF-конкурсов. Архитектура CryptoScope интегрирует LLMs с криптографическим знанием, позволяя выявлять логические проблемы с высокой точностью. #### Результаты Работа проводилась на данных LLM-CLVA, использовавших 92 случаев, включая реальные CVE-уязвимости и задачи из CTF-конкурсов. CryptoScope показал существенное улучшение в сравнении с существующими LLM-based методами: DeepSeek-V3 повысился на 11.62%, GPT-4o-mini на 20.28%, GLM-4-Flash на 28.69%. Более того, CryptoScope обнаружило 9 ранее неизвестных уязвимостей в широко используемых проектах с открытым исходным кодом. Это доказывает способность CryptoScope к обнаружению sophisticated logic flaws, которые не видны другим методам. #### Значимость CryptoScope может быть применен для автоматического обнаружения логических уязвимостей в криптографических реализациях, облегчая процесс проверки и тестирования. Он имеет высокую значимость в области безопасности программного обеспечения, где корректность криптографических реализаций критически важна. Данный подход позволяет эффективно обнаруживать проблемы, которые невозможно обнаружить с помощью традиционных методов. Потенциальное влияние CryptoScope заключается в повышении уровня безопасности в кодовых базах, уменьшении времени на тестирование и повышении уровня надежности систем. #### Выводы CryptoScope демонстрирует эффективность в обнаружении логических уязвимостей в криптографических реализациях с помощью LLMs. Он показал значительное улучшение в сравнении с теми моделями, которые были использованы ранее. Будущие исследования будут сконцентрированы на расширении базы знаний
Annotation:
Cryptographic algorithms are fundamental to modern security, yet their implementations frequently harbor subtle logic flaws that are hard to detect. We introduce CryptoScope, a novel framework for automated cryptographic vulnerability detection powered by Large Language Models (LLMs). CryptoScope combines Chain-of-Thought (CoT) prompting with Retrieval-Augmented Generation (RAG), guided by a curated cryptographic knowledge base containing over 12,000 entries. We evaluate CryptoScope on LLM-CLVA,...
ID: 2508.11599v1 cs.CR, cs.AI
Авторы:

Hossein Shokouhinejad, Roozbeh Razavi-Far, Griffin Higgins, Ali A Ghorbani

## Контекст Modern computing environments становятся все более уязвимыми перед различными видами малварного воздействия. Для эффективного управления этими угрозами необходимо разработать модели, которые не только обеспечивают высокую точность детекции, но и обладают интерпретируемым принципом работы. Данная задача приобретает особое значение в высококритичных ситуациях, таких как защита системы от вирусов или вредоносных программ, где любая неточность может привести к серьезным последствиям. В настоящее время существуют различные подходы к детекции вредоносных программ, включая анализ поведения, текстовый анализ и модели статистической обработки. Однако, многие из этих моделей либо недостаточно точны, либо не имеют возможности пояснения своих решений. Это отступление от идеи "транспарентной" модели может ограничить их применение в реальных условиях, где понимание принципов принятия решений критично. В этом контексте рассматривается задача разработки модели, которая не только позволяет эффективно детектировать вредоносные программы, но и обеспечивает понятные для пользователя пояснения своих решений. ## Метод Для достижения этих целей предлагается использовать **Stacked Graph Neural Networks (SGNN)**. За основу взяты **Control Flow Graphs (CFGs)**, графы, описывающие поток управления в программе. Эти графы используются для представления структуры программы, что позволяет моделировать зависимости между ее частями. **Процесс работы SGNN** можно разделить на несколько этапов. Сначала, из PE-файлов извлекаются CFGs, которые затем преобразуются в векторное представление с помощью **two-step embedding strategy**. Это позволяет передать в модель не только информацию о структуре программы, но и поведенческие характеристики. Для увеличения разнообразия и улучшения точности модели, используется **ensemble-based approach**. В этом подходе используются несколько графовых нейронных сетей, каждая из которых применяет свой собственный механизм **message-passing** для извлечения различных видов функциональных признаков. **Meta-learner**, реализованный в виде **attention-based multilayer perceptron (MLP)**, агрегирует выходные данные этих моделей. Эта агрегация позволяет не только улучшить точность классификации, но и определить вклад каждой модели в общий результат. Для улучшения интерпретируемости решений, вводится **ensemble-aware post-hoc explanation technique**, которая использует **edge-level importance scores**, сгенерированные GNN-explainer, и объединяет их с помощью **attention weights**. Это позволяет получать понятные пользователю интерпретации решений, отражающие роль каждого компонента в общем процессе. ## Результаты Для проверки эффективности SGNN были проведены эксперименты на наборе данных, содержащих PE-файлы с вредоносными
Annotation:
Malware detection in modern computing environments demands models that are not only accurate but also interpretable and robust to evasive techniques. Graph neural networks (GNNs) have shown promise in this domain by modeling rich structural dependencies in graph-based program representations such as control flow graphs (CFGs). However, single-model approaches may suffer from limited generalization and lack interpretability, especially in high-stakes security applications. In this paper, we propo...
ID: 2508.09801v2 cs.CR, cs.AI
Авторы:

Pallavi Zambare, Venkata Nikhil Thanikella, Nikhil Padmanabh Kottur, Sree Akhil Akula, Ying Liu

#### Контекст Сетевая безопасность является ключевым аспектом в современных IT-системах, так как она обеспечивает защиту от внедрения вредоносных программ, сетевых атак и других угроз. Однако, существующие системы мониторинга и безопасности часто сталкиваются с проблемами, такими как высокий порог вхождения, высокий расход ресурсов, неэффективность в обнаружении сложных атак и непрозрачность во взаимодействии с данными. Эти проблемы мотивируют развитие более простых, эффективных и стабильных систем мониторинга, которые могли бы обеспечить высокую производительность при минимальном затрате ресурсов. Данный фреймворк, NetMoniAI, предлагается как решение этих проблем, предлагая новый подход к автоматизированному сетевому мониторингу и безопасности. #### Метод NetMoniAI основывается на двухуровневой структуре, сочетающей в себе автономные микро-агенты на узлах с централизованной координацией. Микро-агенты выполняют локальный анализ трафика и обнаружение аномалий на каждом узле, что позволяет локализовать проблемы в начале. Центральный контроллер, в свою очередь, объединяет данные от всех микро-агентов для обнаружения координированных атак и поддержания общего результата мониторинга. Решение использует технологии глубокого обучения и машинного обучения для обнаружения аномалий, а также широко использует методы оптимизации для минимизации ресурсов и увеличения скорости реагирования. Архитектура предлагает децентрализованную модель с центральным управлением, чтобы обеспечить быструю реакцию и эффективное использование ресурсов. #### Результаты Результаты экспериментов показали, что NetMoniAI эффективно работает в условиях ограниченных ресурсов, имеет низкую задержку и высокую точность в обнаружении аномалий. Для тестирования использовались две модели: локальная (micro-testbed) и симуляционная (NS-3). На микро-тестебеде было продемонстрировано, что NetMoniAI обнаруживает аномалии с более высокой точностью и меньшей задержкой по сравнению с конкурентными решениями. В симуляционных экспериментах с NS-3 было показано, что система может успешно обрабатывать сетевые атаки в реальном времени, обеспечивая высокую эффективность и невысокий надёжный выход данных. Также было выявлено, что система NetMoniAI уменьшает количество ложных срабатываний и значительно сокращает затраты на обнаружение угроз. #### Значимость NetMoniAI может быть применен в различных сетевых средах, включая облачные системы, локальные сети и Интернет вещей. Его преимущества заключаются в высокой эффективности, низком пороге вхождения, а также в широ
Annotation:
In this paper, we present NetMoniAI, an agentic AI framework for automatic network monitoring and security that integrates decentralized analysis with lightweight centralized coordination. The framework consists of two layers: autonomous micro-agents at each node perform local traffic analysis and anomaly detection. A central controller then aggregates insights across nodes to detect coordinated attacks and maintain system-wide situational awareness. We evaluated NetMoniAI on a local micro-testb...
ID: 2508.10052v1 cs.CR, cs.AI
Авторы:

Yanzhe Zhang, Diyi Yang

## Контекст Современная Интернет-экономика сильно полагается на широковещательное развертывание генерирующих языковых моделей (LLM) в качестве агентов для обеспечения различных сервисов. Однако возникает критическая проблема: злоумышленники могут использовать LLM-агенты для проводить атаки, нацеленные на запрос и извлечение чувствительной информации в динамическом, многоразовом диалоге. Эти атаки могут привести к серьезным нарушениям конфиденциальности, но их сложная и эволюционная природа затрудняет ручной поиск этих уязвимостей. Для раскрытия этих возможностей и защиты от них требуются автоматизированные средства, которые могут эффективно моделировать и анализировать такие сценарии. ## Метод Мы предлагаем поисковую фреймворк для анализа и отражения рисков конфиденциальности в LLM-агентах. Он основывается на симуляции взаимодействия между тремя ролями: **данные подлежащие защите**, **атакующий агент** и **защитный агент**. В каждом эксперименте данные подлежащие защите определяются, а атакующий агент пытается их извлечь, используя многотактные диалоги, в то время как защитный агент адаптируется для предотвращения этого. Мы используем генерирующие языковые модели для оптимизации этих ролей, определяя новые инструкции для каждой роли на каждом шаге. Этот подход позволяет проводить многопоточные поисковые процедуры с параллельным обслуживанием инструкций и использованием параллельной синхронизации. Это предлагается для быстрого и эффективного обнаружения рисков конфиденциальности. ## Результаты Мы проводили эксперименты, в которых виртуальные агенты проводят диалоги от имени пользователя и стараются извлечь чувствительные данные. Мы используем данные из различных сценариев, включая персональные данные, финансовую информацию и личные предпочтения. Наши эксперименты показали, что атакующие стратегии развиваются от простых запросов к более сложным многотактным сценариям, таким как имитация и подделка согласия. Защитные стратегии также развивались, перемещаясь от простых правил до более сложных механизмов, таких как взаимодействие с удостоверениями. Наши результаты показали, что атаки и защиты, обнаруженные в одной среде, могут быть перенесены в другие, что демонстрирует их практическую значимость. ## Значимость Результаты нашей работы имеют широкие применения в безопасности и конфиденциальности в Интернет-экономике. Наш подход может быть использован для тестирования безопасности в системах с LLM-агентами, для создания более безопасных диалоговых систем и для разработки но
Annotation:
The widespread deployment of LLM-based agents is likely to introduce a critical privacy threat: malicious agents that proactively engage others in multi-turn interactions to extract sensitive information. These dynamic dialogues enable adaptive attack strategies that can cause severe privacy violations, yet their evolving nature makes it difficult to anticipate and discover sophisticated vulnerabilities manually. To tackle this problem, we present a search-based framework that alternates between...
ID: 2508.10880v1 cs.CR, cs.AI, cs.CL
Авторы:

Jane Carney, Kushal Upreti, Gaby G. Dagher, Tim Andersen

## Контекст Federated learning (FL) — это метод обучения моделей глубокого обучения, который позволяет объединять данные из нескольких устройств без передачи их на один центральный сервер. Это решает проблему конфиденциальности данных, особенно в сферах, где данные являются чувствительными (например, в здравоохранении или финансах). Однако FL не освобождается от угроз безопасности и может стать жертвой атак типа "ложные данные" (data poisoning), когда злоумышленники вводят в выборку явно недостоверные данные, чтобы повлиять на модель. Существующие методы обнаружения таких атак либо не являются стандартизированными, либо требуют централизованного сервера, что устраняет основной преимуществ FL — конфиденциальности. ## Метод Мы предлагаем \Sys — blockchain-enabled poison detection framework, который централизацию исключает, распределяя роль глобального сервера между всеми участниками FL. Участники обмениваются своими моделями и создают "судью" — модель, которая выявляет недостоверные данные в обновлениях. Для создания судьи каждый участник использует свой собственный набор данных, а результат проверяется с помощью консенсуса между участниками. Это децентрализованное решение обеспечивает большую надёжность и безопасность. ## Результаты Мы протестировали \Sys на нескольких сценариях, включая датасеты MNIST и CIFAR-10. Эксперименты показали, что \Sys эффективно обнаруживает и ликвидирует атаки типа "ложные данные", сохраняя точность модели FL. Мы проанализировали скорость создания судьи и показали, что процесс плавно масштабируется с увеличением числа участников. Наши результаты подтверждают, что \Sys гораздо лучше стандартных методов в защите FL от атак типа "ложные данные". ## Значимость Наше решение может быть применено в любой области, где FL используется, включая IoT, здравоохранение, финансы и другие. Оно обеспечивает дополнительный уровень защиты, не требуя централизованного сервера. Это означает, что даже если часть участников будет злоумышленниками, они не смогут повлиять на модель. В будущем мы планируем расширить \Sys на более сложные датасеты и приложения. ## Выводы В нашей работе мы представили \Sys, децентрализованную систему защиты FL от ложных данных. Наши эксперименты показали, что \Sys эффективно обнаруживает атаки и не требует доверия к централизованному серверу. Мы также показали, что наша система легко масштабируется. В будущем мы будем работать над доработкой \Sys для более сложных задач и приложений.
Annotation:
Federated learning enhances traditional deep learning by enabling the joint training of a model with the use of IoT device's private data. It ensures privacy for clients, but is susceptible to data poisoning attacks during training that degrade model performance and integrity. Current poisoning detection methods in federated learning lack a standardized detection method or take significant liberties with trust. In this paper, we present \Sys, a novel blockchain-enabled poison detection framework...
ID: 2508.10042v1 cs.CR, cs.AI
Авторы:

Pallavi Zambare, Venkata Nikhil Thanikella, Ying Liu

## Контекст Сетевые мониторинг-системы, использующие Агентские ИИ, становятся все более важными в цифровых экосистемах, однако они подвержены значительным рискам безопасности. Например, злоумышленники могут использовать атаки, такие как хищение данных или внедрение вредоносного кода, для подрыва надежности таких систем. Эти риски вводят необходимость в разработке систем безопасности, которые могут эффективно обнаруживать и предотвращать подобные атаки. Одной из таких систем является MAESTRO, которая предлагает мощный фреймворк для моделирования угроз, анализа рисков и поддержки безопасности агентского ИИ. ## Метод Прототип системы был разработан с использованием Python, LangChain и телеметрии через WebSockets. Он включает модули для интерпретации, запоминания, уточнения параметров и обнаружения аномалий. Для моделирования угроз использовалась архитектура MAESTRO, состоящая из семи уровней, которая позволяет выявлять уязвимости и предоставлять рекомендации по их устранению. Этапы разработки включали разработку системы, выполнение экспериментов с подготовленными данными и оценку ее производительности в реальных условиях. ## Результаты На основе использованных данных были подтверждены две практические угрозы: (i) отказ в обслуживании ресурсов с помощью техники реплея нападения на трафик (DoS) и (ii) отравление памяти системы путем изменения исторических журналов, которые хранит агент. Эти угрозы привели к заметной деградации производительности системы, включая задержки в обновлении телеметрии и увеличение нагрузки на вычислительные ресурсы. Предложенное решение заключается в применении многоуровневой системы защиты с изоляцией памяти, валидацией планировщиков и реальном времени обнаружением аномалий. ## Значимость Результаты имеют значительный потенциал для применения в сетевом мониторинге и решении проблем безопасности в Интернете вещей (IoT). Методы, разработанные в рамках этого исследования, могут быть применены для выявления и обезвреживания угроз в широком диапазоне систем. Они также способствуют созданию надежных, устойчивых к атакам систем, что является критически важным для обеспечения безопасности сетевых систем в будущем. ## Выводы Исследование подтвердило эффективность MAESTRO в моделировании угроз и оценке рисков для Агентских ИИ в сетевом мониторинге. Оно показало, что данный подход может быть использован для защиты систем от атак, таких как ресурсосъем и отравление памяти. В будущем будет целесообразно проводить дополнительные исследования, сфокусированные на повышении надежности систем
Annotation:
When combining Large Language Models (LLMs) with autonomous agents, used in network monitoring and decision-making systems, this will create serious security issues. In this research, the MAESTRO framework consisting of the seven layers threat modeling architecture in the system was used to expose, evaluate, and eliminate vulnerabilities of agentic AI. The prototype agent system was constructed and implemented, using Python, LangChain, and telemetry in WebSockets, and deployed with inference, me...
ID: 2508.10043v1 cs.CR, cs.AI
Авторы:

Aydin Zaboli, Junho Hong

Энергийные управляющие системы (EMS) остаются под угрозой различных киберугроз, включая атаки на течение данных, скрытые атаки после оценки состояния и манипуляции данными. Исследуя текущий статус защиты EMS от этих угроз, авторы предлагают расширенную безопасную систему, основанную на мультимодальном подходе с элементами генерирующего искусственного интеллекта (GenAI). В центре исследования — первый в сфере энергетики фреймворк на основе GenAI для обнаружения аномалий (ADS). Он способен обнаруживать аномалии в различных стадиях тока данных EMS, включая дисплеи HMI, где традиционные методы анализа численных данных могут пропустить визуальные несоответствия. Для развития GenAI в энергетике предложен фреймворк SoM-GI, который использует визуальные маркеры и генерируемые правила для точного распознавания визуальных несоответствий. На практике, этот подход был проверен на 14-бусной системе IEEE, демонстрируя эффективность в обнаружении неполадок и визуальных угроз. Это инновационное решение позволяет объединить математический анализ с визуальным распознаванием и языковыми моделями для более эффективной защиты EMS от киберугроз.
Annotation:
This paper elaborates on an extensive security framework specifically designed for energy management systems (EMSs), which effectively tackles the dynamic environment of cybersecurity vulnerabilities and/or system problems (SPs), accomplished through the incorporation of novel methodologies. A comprehensive multi-point attack/error model is initially proposed to systematically identify vulnerabilities throughout the entire EMS data processing pipeline, including post state estimation (SE) stealt...
ID: 2508.10044v1 cs.CR, cs.AI
Авторы:

Zijiang Yang

#### Контекст В последние годы становится очевидным возрастание числа фишинговых атак в сети Интернет. Фишинг — это тип атаки, в ходе которой злоумышленник создает поддельный сайт, аналогичный настоящему, с целью подловить конфиденциальную информацию пользователей. Такая атака может привести к краже личных данных и финансовым потерям. Для предотвращения таких угроз ключевой задачей является раннее обнаружение фишинговых веб-сайтов. Несмотря на то, что ранее были предложены различные машинные обучаемые модели, которые способны различать легитимные сайты от фишинговых, недостаточное внимание было уделено выбору эффективных признаков. Мы предлагаем новый подход, включающий в эти модели дополнительные ключевые слова, что позволяет улучшить их работу. #### Метод Мы предлагаем интегрировать ключевые слова из URL-адресов в существующие машинные обучаемые модели. Для этого мы разрабатываем алгоритм, который извлекает ключевые слова из URL-адресов и объединяет их с традиционными признаками, такими как длина URL-адреса, частота символов, и т.д. Наша методика может быть использована для всех основных машинных обучаемых моделей, таких как линейный логистический регрессор, SVM и др. Мы приводим эксперименты с разными наборами данных и показываем, что наш подход снижает ошибку классификации на 30% для больших данных и даже более существенно — для малых наборов. Для получения результатов мы используем множество машинных обучаемых моделей, включая линейный регрессор, SVM и другие. #### Результаты Мы проводим эксперименты с разными машинными обучаемыми моделями, включая линейный логистический регрессор, SVM, рукописный регрессор и др. Эксперименты проводятся на разных наборах данных, включая большие и малые. Наши результаты показывают, что применение нашего метода может снизить ошибку классификации на 30% для больших наборов данных. Эффект значительнее для малых наборов данных. Мы получаем достижение точности 99,68% при использовании лучшей модели. Кроме того, наш алгоритм не требует дополнительных данных из сторонних источников, что делает его более универсальным. #### Значимость Метод, предложенный в нашей работе, может применяться в различных областях безопасности, в том числе для защиты пользователей от фишинга. Он показывает высокую точность, даже при работе с небольшими наборами данных. Важно отметить, что наша методика не зависит от сторонних сервисов и полагается только на данные, извлекаемые из URL-адреса. Это делает её эффективной и простую в реализации. Мы считаем, что наш подход может быть использован в дальнейшем для улучшения других алго
Annotation:
Recently, we can observe a significant increase of the phishing attacks in the Internet. In a typical phishing attack, the attacker sets up a malicious website that looks similar to the legitimate website in order to obtain the end-users' information. This may cause the leakage of the sensitive information and the financial loss for the end-users. To avoid such attacks, the early detection of these websites' URLs is vital and necessary. Previous researchers have proposed many machine learning al...
ID: 2508.09765v1 cs.CR, cs.AI, cs.LG, cs.NE
Показано 441 - 450 из 470 записей