論文の概要: Learning the Associations of MITRE ATT&CK Adversarial Techniques
- arxiv url: http://arxiv.org/abs/2005.01654v2
- Date: Tue, 12 May 2020 20:41:32 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-12 22:05:31.265592
- Title: Learning the Associations of MITRE ATT&CK Adversarial Techniques
- Title(参考訳): MITRE ATT&CK のアソシエーションの学習
- Authors: Rawan Al-Shaer and Jonathan M. Spring and Eliana Christou
- Abstract要約: 我々は,MITRE ATT&CK が報告した APT および Software 攻撃データについて,統計的機械学習解析を行った。
階層的クラスタリングを用いて95%信頼度で攻撃技術関連を推定することにより,統計的に有意かつ説明可能な技術相関が得られた。
- 参考スコア(独自算出の注目度): 1.3664682865991256
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The MITRE ATT&CK Framework provides a rich and actionable repository of
adversarial tactics, techniques, and procedures (TTP). However, this
information would be highly useful for attack diagnosis (i.e., forensics) and
mitigation (i.e., intrusion response) if we can reliably construct technique
associations that will enable predicting unobserved attack techniques based on
observed ones. In this paper, we present our statistical machine learning
analysis on APT and Software attack data reported by MITRE ATT&CK to infer the
technique clustering that represents the significant correlation that can be
used for technique prediction. Due to the complex multidimensional
relationships between techniques, many of the traditional clustering methods
could not obtain usable associations. Our approach, using hierarchical
clustering for inferring attack technique associations with 95% confidence,
provides statistically significant and explainable technique correlations. Our
analysis discovers 98 different technique associations (i.e., clusters) for
both APT and Software attacks. Our evaluation results show that 78% of the
techniques associated by our algorithm exhibit significant mutual information
that indicates reasonably high predictability.
- Abstract(参考訳): MITRE ATT&CK Frameworkは、敵の戦術、技術、手順(TTP)のリッチで実行可能なリポジトリを提供する。
しかし、この情報は攻撃診断(すなわち、法医学)や緩和(すなわち侵入応答)に非常に有用であり、観測された攻撃に基づく監視されていない攻撃技術の予測を可能にする技術関連を確実に構築することができる。
本稿では,MITRE ATT&CK が報告した APT および Software 攻撃データに対する統計的機械学習解析を行い,手法予測に使用できる有意な相関関係を示す手法クラスタリングを推測する。
テクニック間の複雑な多次元関係のため、従来のクラスタリング手法の多くは、使用可能な関連を得られなかった。
階層的クラスタリングを用いて95%信頼度で攻撃技術関連を推定することにより,統計的に有意かつ説明可能な技術相関が得られる。
本分析では,aptとソフトウェアアタックの両方に対して98の異なる技術関連(クラスタ)を発見した。
評価の結果,提案手法の78%は高い予測可能性を示す重要な相互情報を示すことがわかった。
関連論文リスト
- Vulnerability Detection via Topological Analysis of Attention Maps [0.0]
本研究では,トポロジカルデータ解析(TDA)のツールを用いた脆弱性検出手法を提案する。
その結果,従来の機械学習(ML)技術は,これらの注意行列から抽出したトポロジ的特徴を訓練することで,事前学習言語モデル(LLM)と競争的に動作できることが判明した。
これは、永続的ホモロジーを含むTDAツールが、脆弱性を特定するために重要な意味情報を効果的にキャプチャできることを示している。
論文 参考訳(メタデータ) (2024-10-04T14:40:11Z) - Attackers reveal their arsenal: An investigation of adversarial techniques in CTI reports [3.3373764108905455]
この研究は、サイバーセキュリティの実践者たちに、敵がサイバー攻撃をどう形成するかを知らせることを目的としている。
我々は,MITRE ATT&CKでカタログ化された594個の対位法を用いている。
我々は、文書化されたテクニックの37.3%を占める19の一般的なテクニックを同定する。
論文 参考訳(メタデータ) (2024-01-03T18:16:40Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - PAIF: Perception-Aware Infrared-Visible Image Fusion for Attack-Tolerant
Semantic Segmentation [50.556961575275345]
対向シーンにおけるセグメンテーションの堅牢性を促進するための認識認識型融合フレームワークを提案する。
我々は,先進の競争相手に比べて15.3% mIOUの利得で,ロバスト性を大幅に向上させることを示す。
論文 参考訳(メタデータ) (2023-08-08T01:55:44Z) - Doubly Robust Instance-Reweighted Adversarial Training [107.40683655362285]
本稿では,2重のインスタンス再重み付き対向フレームワークを提案する。
KL偏差正規化損失関数の最適化により重みを求める。
提案手法は, 平均ロバスト性能において, 最先端のベースライン法よりも優れた性能を示す。
論文 参考訳(メタデータ) (2023-08-01T06:16:18Z) - From Threat Reports to Continuous Threat Intelligence: A Comparison of
Attack Technique Extraction Methods from Textual Artifacts [11.396560798899412]
脅威レポートには、非構造化テキスト形式で書かれた攻撃戦術、テクニック、手順(TTP)の詳細な記述が含まれている。
文献ではTP抽出法が提案されているが,これらすべての方法が互いに,あるいはベースラインと比較されているわけではない。
本研究では,本研究から既存のTP抽出研究10点を同定し,本研究から5つの方法を実装した。
提案手法は,TFIDF(Term Frequency-Inverse Document Frequency)とLSI(Latent Semantic Indexing)の2つで,F1スコアが84%,83%の他の3手法よりも優れていた。
論文 参考訳(メタデータ) (2022-10-05T23:21:41Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Support Vector Machines under Adversarial Label Contamination [13.299257835329868]
本稿では,SVM(Support Vector Machines)のセキュリティ評価を行った。
特に,複数のラベルを反転させることで,SVMの分類エラーを形式化することを目的とした攻撃者について検討する。
我々は、よりセキュアなSVM学習アルゴリズムを開発する上で、我々のアプローチは有用な洞察を与えることができると論じる。
論文 参考訳(メタデータ) (2022-06-01T09:38:07Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Ensemble and Mixed Learning Techniques for Credit Card Fraud Detection [0.0]
我々は、K-平均前処理を用いた混合学習技術を用いて、手前の問題に対する訓練済みの分類を行う。
本稿では,OR-logicアルゴリズムの集約による検出率の向上を目的とした,適応型検出アンサンブル手法を提案する。
シミュレーション結果から,提案手法は計算コストを低減し,性能を向上した。
論文 参考訳(メタデータ) (2021-12-05T17:17:04Z) - Adversarial Robustness of Deep Reinforcement Learning based Dynamic
Recommender Systems [50.758281304737444]
本稿では,強化学習に基づく対話型レコメンデーションシステムにおける敵例の探索と攻撃検出を提案する。
まず、入力に摂動を加え、カジュアルな要因に介入することで、異なる種類の逆例を作成する。
そこで,本研究では,人工データに基づく深層学習に基づく分類器による潜在的攻撃を検出することにより,推薦システムを強化した。
論文 参考訳(メタデータ) (2021-12-02T04:12:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。