It appears you don't have support to open PDFs in this web browser. To view this file, Open with your PDF reader
Absztrakt
The illegal use of compromised email accounts by adversaries can have severe consequences for enterprises and society. Detecting compromised email accounts is more challenging than in the social network field, where email accounts have only a few interaction events (sending and receiving). To address the issue of insufficient features, we propose a novel approach to detecting compromised accounts by combining time zone differences and alternate logins to identify abnormal behavior. Based on this approach, we propose a compromised email account detection framework that relies on widely available and less sensitive login logs and does not require labels. Our framework characterizes login behaviors to identify logins that do not belong to the account owner and outputs a list of account-subnet pairs ranked by their likelihood of having abnormal login relationships. This approach reduces the number of account-subnet pairs that need to be investigated and provides a reference for investigation priority. Our evaluation demonstrates that our method can detect most email accounts that have been accessed by disclosed malicious IP addresses and outperforms similar research. Additionally, our framework has the capability to uncover undisclosed malicious IP addresses.
"Menet közbeni" gépi fordítást kért az adatbázisaink kiválasztott tartalmaira. Ez a funkció csak az Ön kényelmét szolgálja, és semmiképpen sem célja az emberi fordítás helyettesítése. A teljes jogi nyilatkozat mutatása
A fordításokkal kapcsolatban sem a ProQuest, sem a licencadói nem vállalnak képviseletet, sem garanciát. A fordítások generálása automatikus, olyan, amilyen ("AS IS"), olyan, amilyen lehet ("AS AVAILABLE"), és nem marad meg a rendszereinkben. A PROQUEST ÉS LICENCADÓI HATÁROZOTTAN ELHÁRÍTANAK MINDENFÉLE ÉS MINDEN HATÁROZOTT ÉS BURKOLT GARANCIÁT, BELEÉRTVE TÖBBEK KÖZÖTT MINDENFÉLE GARANCIÁT A RENDELKEZÉSRE ÁLLÁSRA, PONTOSSÁGRA, IDŐSZERŰSÉGRE, TELJESSÉGRE, SZABÁLYOSSÁGRA, FORGALMAZHATÓSÁGRA ÉS BIZONYOS CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓAN. Arra, hogy használja a fordításokat, vonatkozik az elektronikus terméklicenc-megállapodásának (Electronic Products License Agreement) minden használati korlátozása, és a fordítási funkció használatával elfogadja, hogy elenged bármilyen és minden követelést a ProQuest és licencadói iránt a fordítási funkció használatával és abból származó mindenféle kimenetellel kapcsolatban. A teljes jogi nyilatkozat elrejtése
Részletek
1 Chinese Academy of Sciences, Institute of Information Engineering, Beijing, China (GRID:grid.9227.e) (ISNI:0000000119573309); University of Chinese Academy of Sciences, School of Cyber Security, Beijing, China (GRID:grid.410726.6) (ISNI:0000 0004 1797 8419)
2 China Cybersecurity Review Technology and Certification Center, Beijing, China (GRID:grid.410726.6)
3 Zhongguancun Laboratory, Beijing, China (GRID:grid.410726.6)