論文の概要: MALOnt: An Ontology for Malware Threat Intelligence
- arxiv url: http://arxiv.org/abs/2006.11446v1
- Date: Sat, 20 Jun 2020 00:25:07 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-18 23:04:02.456722
- Title: MALOnt: An Ontology for Malware Threat Intelligence
- Title(参考訳): MALOnt: マルウェアの脅威知能に関するオントロジー
- Authors: Nidhi Rastogi, Sharmishtha Dutta, Mohammed J. Zaki, Alex Gittens, and
Charu Aggarwal
- Abstract要約: マルウェアの脅威情報により、マルウェア、脅威アクター、およびそれらの戦術に関する詳細な情報が明らかにされる。
MALOntは構造化された情報抽出と知識グラフ生成を可能にする。
- 参考スコア(独自算出の注目度): 19.57441168490977
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Malware threat intelligence uncovers deep information about malware, threat
actors, and their tactics, Indicators of Compromise(IoC), and vulnerabilities
in different platforms from scattered threat sources. This collective
information can guide decision making in cyber defense applications utilized by
security operation centers(SoCs). In this paper, we introduce an open-source
malware ontology - MALOnt that allows the structured extraction of information
and knowledge graph generation, especially for threat intelligence. The
knowledge graph that uses MALOnt is instantiated from a corpus comprising
hundreds of annotated malware threat reports. The knowledge graph enables the
analysis, detection, classification, and attribution of cyber threats caused by
malware. We also demonstrate the annotation process using MALOnt on exemplar
threat intelligence reports. A work in progress, this research is part of a
larger effort towards auto-generation of knowledge graphs (KGs)for gathering
malware threat intelligence from heterogeneous online resources.
- Abstract(参考訳): マルウェアの脅威情報により、マルウェア、脅威アクター、それらの戦術、妥協の指標(IoC)、および散在する脅威ソースからのさまざまなプラットフォームにおける脆弱性に関する情報が明らかにされる。
この集合情報は、セキュリティ運用センター(SoC)が利用するサイバー防衛アプリケーションにおける意思決定を導くことができる。
本稿では,情報と知識グラフの生成,特に脅威情報のための構造化抽出を可能にする,マルウェアオントロジー(malont)を提案する。
malontを使用するナレッジグラフは、数百の注釈付きマルウェア脅威レポートからなるコーパスからインスタンス化される。
知識グラフは、マルウェアによるサイバー脅威の分析、検出、分類、帰属を可能にする。
また,MALOntを用いた警告情報レポートのアノテーション処理の実証を行った。
この研究は、異種オンラインリソースからマルウェアの脅威情報を集めるための知識グラフ(KG)の自動生成に向けた大きな取り組みの一環である。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - KGV: Integrating Large Language Models with Knowledge Graphs for Cyber Threat Intelligence Credibility Assessment [38.312774244521]
本稿では,CTI(Cyber Threat Intelligence)品質評価フレームワークの知識グラフに基づく検証手法を提案する。
提案手法では,検証対象のOSCTIキークレームを自動的に抽出するLarge Language Models (LLM)を導入している。
研究分野のギャップを埋めるために、異種情報源からの脅威情報評価のための最初のデータセットを作成し、公開しました。
論文 参考訳(メタデータ) (2024-08-15T11:32:46Z) - Obfuscated Malware Detection: Investigating Real-world Scenarios through Memory Analysis [0.0]
本稿では,メモリダンプ解析による簡易かつ費用対効果の高いマルウェア検出システムを提案する。
この研究は、現実世界のシナリオをシミュレートするために設計されたCIC-MalMem-2022データセットに焦点を当てている。
メモリダンプ内の難読化マルウェアの検出において,決定木,アンサンブル法,ニューラルネットワークなどの機械学習アルゴリズムの有効性を評価する。
論文 参考訳(メタデータ) (2024-04-03T00:13:23Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Sequential Embedding-based Attentive (SEA) classifier for malware
classification [1.290382979353427]
我々は、最先端自然言語処理(NLP)技術を用いたマルウェア検出のソリューションを考案した。
提案モデルでは,それぞれ99.13パーセント,0.04パーセントの精度とログ損失スコアをベンチマークデータセットで検証した。
論文 参考訳(メタデータ) (2023-02-11T15:48:16Z) - Cybersecurity Threat Hunting and Vulnerability Analysis Using a Neo4j Graph Database of Open Source Intelligence [0.8192907805418583]
本稿では,オープンソースのインテリジェンステキストと他の情報との共有接続によって形成されるNeo4jグラフデータベースを構築するシステムを提案する。
これらの接続は、妥協の可能性のある指標(IPアドレス、ドメイン、ハッシュ、メールアドレス、電話番号など)と、既知のエクスプロイトや技術に関する情報で構成されている。
グラフデータベースには,悪用された既知のCVEへの接続,既知の悪意のあるIPアドレス,マルウェアのハッシュシグネチャという,興味深いコネクションの具体例が3つある。
論文 参考訳(メタデータ) (2023-01-27T22:29:22Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Ontology-driven Knowledge Graph for Android Malware [1.4856472820492366]
MalONT2.0は、研究者がアンドロイドマルウェア攻撃のセマンティックおよび統語的特徴を収集するクラスと関係を広範囲にキャプチャすることを可能にする。
インターネット上で共有され、構造化されていないテキスト形式で書かれたアンドロイド脅威インテリジェンスに関するCTIのレポートから、Mのマルウェアの特徴が抽出されている。
マルウェアの特徴を捉えた情報の最小単位は、頭と尾のエンティティからなるトリプルとして記述され、それぞれが関係に結び付けられている。
論文 参考訳(メタデータ) (2021-09-03T14:12:07Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。