論文の概要: Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence
- arxiv url: http://arxiv.org/abs/2010.13637v2
- Date: Thu, 25 Feb 2021 06:20:46 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-02 19:50:27.363878
- Title: Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence
- Title(参考訳): サイバー脅威を効果的に追跡するサイバー脅威知能
- Authors: Peng Gao, Fei Shao, Xiaoyuan Liu, Xusheng Xiao, Zheng Qin, Fengyuan
Xu, Prateek Mittal, Sanjeev R. Kulkarni, Dawn Song
- Abstract要約: ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
- 参考スコア(独自算出の注目度): 94.94833077653998
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Log-based cyber threat hunting has emerged as an important solution to
counter sophisticated attacks. However, existing approaches require non-trivial
efforts of manual query construction and have overlooked the rich external
threat knowledge provided by open-source Cyber Threat Intelligence (OSCTI). To
bridge the gap, we propose ThreatRaptor, a system that facilitates threat
hunting in computer systems using OSCTI. Built upon system auditing frameworks,
ThreatRaptor provides (1) an unsupervised, light-weight, and accurate NLP
pipeline that extracts structured threat behaviors from unstructured OSCTI
text, (2) a concise and expressive domain-specific query language, TBQL, to
hunt for malicious system activities, (3) a query synthesis mechanism that
automatically synthesizes a TBQL query for hunting, and (4) an efficient query
execution engine to search the big audit logging data. Evaluations on a broad
set of attack cases demonstrate the accuracy and efficiency of ThreatRaptor in
practical threat hunting.
- Abstract(参考訳): ログベースのサイバー脅威狩りは、高度な攻撃に対抗する重要な解決策として浮上している。
しかし、既存のアプローチでは、手作業によるクエリ構築が必須であり、オープンソースのCyber Threat Intelligence(OSCTI)が提供する豊富な外部脅威知識を見落としている。
このギャップを埋めるために,OSCTIを用いたコンピュータシステムにおける脅威狩りを支援するThreatRaptorを提案する。
ThreatRaptorは(1)教師なし、軽量で正確なNLPパイプラインを提供し、(1)構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、(2)悪意あるシステムアクティビティを探索するための簡潔で表現豊かなドメイン固有クエリ言語TBQL、(3)狩猟用のTBQLクエリを自動的に合成するクエリ合成機構、(4)大規模な監査ログデータを検索するための効率的なクエリ実行エンジンを提供する。
幅広い攻撃事例に対する評価は、実用的脅威狩りにおける脅威ラプターの正確性と効率を示す。
関連論文リスト
- IRSKG: Unified Intrusion Response System Knowledge Graph Ontology for Cyber Defense [2.17870369215002]
侵入応答システム(IRS)は、検出後の脅威を軽減するために重要である。
IRSはいくつかの戦術、技術、手順(TTP)を使用して攻撃を軽減し、インフラを通常の運用に復元する。
我々は,新たなエンタープライズシステムの導入を合理化するIRS知識グラフオントロジー(IRSKG)を提案する。
論文 参考訳(メタデータ) (2024-11-23T23:31:55Z) - LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based CTI [24.312198733476063]
オープンソースのサイバー脅威インテリジェンス(OS-CTI)は、脅威ハンターにとって貴重な資源である。
OSCTI分析の自動化を目的とした以前の研究は、実行可能な出力を提供できなかった。
我々は,OSCTIデータからジェネリック署名検出規則候補を自動的に生成する新しいフレームワーク LLMCloudHunter を提案する。
論文 参考訳(メタデータ) (2024-07-06T21:43:35Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Automating Cyber Threat Hunting Using NLP, Automated Query Generation,
and Genetic Perturbation [8.669461942767098]
We have developed the WILEE system that cyber threat hunting by translating high-level threat descriptions into many possible concrete implementation。
高レベル)抽象的および(低レベル)具体的な実装は、カスタムドメイン固有の言語を使用して表現される。
WILEEは、DSLで書かれた他のロジックと共に実装を使用して、クエリを自動的に生成し、潜在的な敵に結びついた仮説を確認(または否定)する。
論文 参考訳(メタデータ) (2021-04-23T13:19:12Z) - EXTRACTOR: Extracting Attack Behavior from Threat Reports [6.471387545969443]
本稿では,ctiレポートから簡潔な攻撃行動を自動的に抽出するプロヴァンサと呼ばれる新しい手法とツールを提案する。
provenanceORはテキストに対して強い仮定をしておらず、非構造化テキストから攻撃行動をグラフとして抽出することができる。
この評価結果から,CTIレポートから簡潔なグラフを抽出し,サイバー分析ツールで脅威ハンティングに活用できることが示された。
論文 参考訳(メタデータ) (2021-04-17T18:51:00Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。