論文の概要: MALOnt: An Ontology for Malware Threat Intelligence
- arxiv url: http://arxiv.org/abs/2006.11446v1
- Date: Sat, 20 Jun 2020 00:25:07 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-18 23:04:02.456722
- Title: MALOnt: An Ontology for Malware Threat Intelligence
- Title(参考訳): MALOnt: マルウェアの脅威知能に関するオントロジー
- Authors: Nidhi Rastogi, Sharmishtha Dutta, Mohammed J. Zaki, Alex Gittens, and
Charu Aggarwal
- Abstract要約: マルウェアの脅威情報により、マルウェア、脅威アクター、およびそれらの戦術に関する詳細な情報が明らかにされる。
MALOntは構造化された情報抽出と知識グラフ生成を可能にする。
- 参考スコア(独自算出の注目度): 19.57441168490977
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Malware threat intelligence uncovers deep information about malware, threat
actors, and their tactics, Indicators of Compromise(IoC), and vulnerabilities
in different platforms from scattered threat sources. This collective
information can guide decision making in cyber defense applications utilized by
security operation centers(SoCs). In this paper, we introduce an open-source
malware ontology - MALOnt that allows the structured extraction of information
and knowledge graph generation, especially for threat intelligence. The
knowledge graph that uses MALOnt is instantiated from a corpus comprising
hundreds of annotated malware threat reports. The knowledge graph enables the
analysis, detection, classification, and attribution of cyber threats caused by
malware. We also demonstrate the annotation process using MALOnt on exemplar
threat intelligence reports. A work in progress, this research is part of a
larger effort towards auto-generation of knowledge graphs (KGs)for gathering
malware threat intelligence from heterogeneous online resources.
- Abstract(参考訳): マルウェアの脅威情報により、マルウェア、脅威アクター、それらの戦術、妥協の指標(IoC)、および散在する脅威ソースからのさまざまなプラットフォームにおける脆弱性に関する情報が明らかにされる。
この集合情報は、セキュリティ運用センター(SoC)が利用するサイバー防衛アプリケーションにおける意思決定を導くことができる。
本稿では,情報と知識グラフの生成,特に脅威情報のための構造化抽出を可能にする,マルウェアオントロジー(malont)を提案する。
malontを使用するナレッジグラフは、数百の注釈付きマルウェア脅威レポートからなるコーパスからインスタンス化される。
知識グラフは、マルウェアによるサイバー脅威の分析、検出、分類、帰属を可能にする。
また,MALOntを用いた警告情報レポートのアノテーション処理の実証を行った。
この研究は、異種オンラインリソースからマルウェアの脅威情報を集めるための知識グラフ(KG)の自動生成に向けた大きな取り組みの一環である。
関連論文リスト
- The WMDP Benchmark: Measuring and Reducing Malicious Use With Unlearning [88.26832208495078]
ホワイトハウス人工知能に関する大統領令は、生物、サイバー、化学兵器の開発において悪意あるアクターに力を与える大きな言語モデル(LLM)のリスクを強調している。
現在の評価は非公開であり、リスク軽減のさらなる研究を妨げている。
Weapons of Mass Destruction Proxyベンチマークを公開しています。
論文 参考訳(メタデータ) (2024-03-05T18:59:35Z) - A Survey on Cross-Architectural IoT Malware Threat Hunting [2.767968065747037]
Windows PEベースのマルウェアを狩る研究は成熟しているが、Linuxのマルウェアの脅威狩りの開発は比較的少ない。
IoT(Internet of Things)時代の到来により、人間の生活に組み込まれたスマートデバイスは、悪意ある活動のためのハッカーのハイウェイになりつつある。
本研究の目的は、アーキテクチャ横断型IoTマルウェアの検出と分類アプローチにおける最新の開発状況に関する総合的な調査を提供することである。
論文 参考訳(メタデータ) (2023-06-09T19:01:32Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Sequential Embedding-based Attentive (SEA) classifier for malware
classification [1.290382979353427]
我々は、最先端自然言語処理(NLP)技術を用いたマルウェア検出のソリューションを考案した。
提案モデルでは,それぞれ99.13パーセント,0.04パーセントの精度とログ損失スコアをベンチマークデータセットで検証した。
論文 参考訳(メタデータ) (2023-02-11T15:48:16Z) - Ontology-driven Knowledge Graph for Android Malware [1.4856472820492366]
MalONT2.0は、研究者がアンドロイドマルウェア攻撃のセマンティックおよび統語的特徴を収集するクラスと関係を広範囲にキャプチャすることを可能にする。
インターネット上で共有され、構造化されていないテキスト形式で書かれたアンドロイド脅威インテリジェンスに関するCTIのレポートから、Mのマルウェアの特徴が抽出されている。
マルウェアの特徴を捉えた情報の最小単位は、頭と尾のエンティティからなるトリプルとして記述され、それぞれが関係に結び付けられている。
論文 参考訳(メタデータ) (2021-09-03T14:12:07Z) - Information Prediction using Knowledge Graphs for Contextual Malware
Threat Intelligence [5.757836174655293]
本稿では、MalKGと呼ばれるマルウェア知識グラフを生成するためのエンドツーエンドアプローチを提案する。
MalKGは、マルウェア脅威インテリジェンスのための最初のオープンソースの自動知識グラフである。
MT3Kと呼ばれる知識グラフは、5,741個のユニークな実体と22個の関係から3,027個のトリプルを生成する。
論文 参考訳(メタデータ) (2021-02-10T17:08:09Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。