。cc-by-nc-nd 4.0国际许可证(未经同行评审证明)获得的是作者/资助者,他授予Biorxiv授予Biorxiv的许可,以永久显示预印本。它是制作
威斯特:5 月 1 日。海拔高于正常水平,水温 64 度,多云。如需了解当前海拔情况,请访问美国陆军工程兵团网站 https://www.swt- wc.usace.army.mil/WIST.lakepage.html。在海湾、岬角周围和海岸线,大口黑鲈和斑点鲈鱼适合用喙饵、嗡嗡饵、曲柄饵、塑料饵、旋转诱饵和水面诱饵来捕获。在水坝下、水道、主湖、岬角和立木附近,蓝鲶和沟鲶适合用鸡肝、切饵、鲱鱼、虾和臭饵来捕获。在水坝下、灌木结构、岬角、浅滩、立木和雪松灌木附近,克拉皮适合用鱼钩、小鱼、小诱饵和旋转诱饵来捕获。报告由驻勒弗洛尔县的狩猎监督员 Thomas Gillham 提交。
摘要:随着包括金融领域在内的所有领域技术的快速发展,人们纷纷投资加密货币,有时甚至没有任何先验知识或经验。这促使黑客通过多种类型的欺诈和攻击,尤其是网络钓鱼攻击来掠夺没有经验的投资者。加密货币投资交易无需银行和货币机构等中介机构即可进行。投资加密货币是一种点对点交易,无需实体钱包的参与。本研究探讨了由于加密货币投资的性质,人们可能成为网络钓鱼攻击受害者的情况。本研究的目的是了解各种针对加密货币的网络钓鱼攻击的概念,并衡量阿拉伯海湾国家加密货币投资者对加密货币投资相关安全风险的认识。这项研究是通过在加密货币投资者中分发调查问卷并收集和分析所有调查回复进行的。结果显示,人们对如何应对加密货币投资相关的安全风险缺乏认识。研究得出的结论是,大多数加密货币投资者不知道如何应对网络钓鱼攻击。最后,我们讨论了未来的研究方向,并建议可以采取哪些行动来提高投资者对这一问题的认识。
摘要:大语言模型(LLM)正在重塑机器学习(ML)应用程序开发的景观。能够执行各种任务的多功能LLM的出现降低了人类参与培训和维护ML模型的必要性。尽管有这些进步,但出现了一个关键的问题:这些广义模型是否可以否定对特定于任务模型的需求?本研究通过比较LLM在检测网络钓鱼URL中的有效性与迅速工程技术相对于微调时的有效性来解决这个问题。值得注意的是,我们探讨了用于网络钓鱼URL检测的多种及时工程策略,并将它们应用于两个聊天模型,即GPT-3.5-Turbo和Claude 2。在这种情况下,通过使用1000个样本的测试集,获得的最大结果是92.74%的F1评分。之后,我们对包括GPT-2,BLOOM,BABY LLAMA和DISTILGPT-2在内的一系列基本LLM进行了微调(主要是用于文本生成)的,用于网络钓鱼URL检测。微调方法最终达到了峰值性能,在同一测试集上达到了97.29%的F1分数和99.56%的AUC,从而优于现有的现有先进方法。这些结果表明,尽管LLM通过及时的工程来实现,但可以加快应用程序开发过程,实现不错的表现,但它们不如专用的,特定于任务的LLM。
在互联网时代,恶意URL是对网络用户的综合威胁。网络钓鱼的目的是通过用fal的界面欺骗受害者来窃取敏感信息。在网站网站的情况下,攻击者通常试图模仿社交媒体,银行和电子商务网站等知名且广泛使用的服务。这种欺骗的网站通常是用与原始站点相同的代码库构建的,这可能会使它们很难瞥见。值得庆幸的是,可以使用许多其他指标来区分良性和网络钓鱼网站。例如,大多数网络钓鱼URL往往很长,具有多个子域和特殊特征。域通常托管在可疑的主机上,并使用非信任当局进行的安全套接字层(SSL)认证。自从这些攻击开始时,已经实施了许多系统来试图克服它们。其中一些实现使用传统技术,例如黑名单或URL词汇特征的分析。否则,黑名单遭受了多种缺点,例如需要更新的人类援助和缺乏详尽的缺点。此外,它们不能用于看不见和隐藏的URL。其他技术利用机器学习将模型训练以基于许多示例来策划网站(Sahoo等,2017)(Benavides等,2020)。但是,在大多数方法中,网站的超链接结构尚未解决。
尽管QR码网络钓鱼通常是针对各种个人和组织的机会主义威胁,但高管受到这些攻击的影响不成比例。例如,来自异常安全的数据表明,执行角色的人员收到的QR码攻击是2023年下半年的QR码攻击的42倍。这并不完全令人惊讶,因为威胁性参与者长期以来一直针对具有或多或少量身定制的网络钓鱼信息的高管和高级人员,这是一种称为“捕鲸”的技术,这主要是由于这些员工通常更高的访问公司资源的访问水平。异常安全性还报告说,大约27%的恶意QR码用于模拟2/MFA通知的网络钓鱼攻击,几乎可以肯定会产生紧迫感,并促使受害者立即采取行动。
© 2020 Lookout, Inc. LOOKOUT®、Lookout Shield Design®、LOOKOUT with Shield Design®、SCREAM® 和 SIGNAL FLARE® 是 Lookout, Inc. 在美国和其他国家的注册商标。 EVERYTHING IS OK®、LOOKOUT MOBILE SECURITY®、POWERED BY LOOKOUT® PROTECTED BY LOOKOUT® 是 Lookout, Inc. 在美国和其他国家的注册商标。 POST PERIMETER SECURITY ALLIANCE™ 和 DAY OF SHECURITY™ 也是 Lookout, Inc. 的商标。所有其他徽标和商标均为其注册所有者的财产。 20200204-Lookout-DEv1.1
摘要 - 尽管进行了持续研究,但网络钓鱼电子邮件攻击正在上升,并且缺乏用于培训和测试电子邮件过滤技术的丰富策划数据集。为了解决这个问题,我们生产并发布了七个策划的数据集,其中包含203,176个电子邮件实例,可与机器学习一起使用(ML),以区分网络钓鱼电子邮件和合法的电子邮件。我们通过精心策划网络钓鱼和来自不同存储库的合法电子邮件来创建这些数据集。然后证明我们的策划数据集适合该目的,我们进行了定量分析,以评估五种ML算法的性能。我们还分析了这些策划数据集中不同特征对这些ML算法的重要性和影响。这些策划的数据集以及定量分析的发现将推动针对网络钓鱼攻击的强大防御。
摘要 - 为轻量级的水下车辆操纵器系统(UVM)开发自主干预措施在近年来引起了极大的关注,因为这些系统有机会降低干预运营成本。开发自主UVMS功能是具有挑战性的,因为缺乏可用的标准软件框架和管道。以前的作品为水下车辆提供了模拟环境和部署管道,但没有提供完整的UVMS软件框架。我们通过创建钓鱼者来解决此差距:用于开发本地化,控制和决策算法的软件框架,并支持模拟传输。我们通过实现最新的控制架构来验证此框架,并证明具有平均误差低于0.25 m的平均误差和Waypoint跟踪的能力,平均最终误差为0.398 m。
摘要。网络钓鱼攻击是用于获取敏感信息的最常见类型的网络攻击类型,并且一直在影响全球的个体以及范围。已经提出了各种技术,以确定近年来机器智能的部署。但是,这些技术中使用的算法和区分因素在现有作品中非常多样化。在这项研究中,我们对各种机器学习算法进行了全面分析,以评估其在多个数据集上的putter序。我们进一步研究了多个数据集中最重要的功能,并将分类性能与缩小的维数数据集进行了比较。统计结果表明,随机和人工神经网络的表现优于其他分类算法,使用确定的特征实现了超过97%的精度。