論文の概要: RANK: AI-assisted End-to-End Architecture for Detecting Persistent
Attacks in Enterprise Networks
- arxiv url: http://arxiv.org/abs/2101.02573v1
- Date: Wed, 6 Jan 2021 15:59:51 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-11 00:03:22.527470
- Title: RANK: AI-assisted End-to-End Architecture for Detecting Persistent
Attacks in Enterprise Networks
- Title(参考訳): RANK: エンタープライズネットワークにおける永続的攻撃を検出するAI支援のエンドツーエンドアーキテクチャ
- Authors: Hazem M. Soliman, Geoff Salmon, Du\v{s}an Sovilj, Mohan Rao
- Abstract要約: APT(Advanced Persistent Threats)検出のためのエンドツーエンドAI支援アーキテクチャを提案する。
アーキテクチャは、1アラートテンプレートとマージ、2アラートグラフの構築、3アラートグラフをインシデントに分割、4インシデントスコアリングと順序付けの4つの連続したステップで構成されています。
分析対象のデータの3桁の削減,イシデントの革新的な抽出,抽出したインシデントのセキュリティ面でのスコア付けなど,広範な結果が得られた。
- 参考スコア(独自算出の注目度): 2.294014185517203
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Advanced Persistent Threats (APTs) are sophisticated multi-step attacks,
planned and executed by skilled adversaries targeting modern government and
enterprise networks. Intrusion Detection Systems (IDSs) and User and Entity
Behavior Analytics (UEBA) are commonly employed to aid a security analyst in
the detection of APTs. The prolonged nature of APTs, combined with the granular
focus of UEBA and IDS, results in overwhelming the analyst with an increasingly
impractical number of alerts. Consequent to this abundance of data, and
together with the crucial importance of the problem as well as the high cost of
the skilled personnel involved, the problem of APT detection becomes a perfect
candidate for automation through Artificial Intelligence (AI). In this paper,
we provide, up to our knowledge, the first study and implementation of an
end-to-end AI-assisted architecture for detecting APTs -- RANK. The goal of the
system is not to replace the analyst, rather, it is to automate the complete
pipeline from data sources to a final set of incidents for analyst review. The
architecture is composed of four consecutive steps: 1) alert templating and
merging, 2) alert graph construction, 3) alert graph partitioning into
incidents, and 4) incident scoring and ordering. We evaluate our architecture
against the 2000 DARPA Intrusion Detection dataset, as well as a read-world
private dataset from a medium-scale enterprise. Extensive results are provided
showing a three order of magnitude reduction in the amount of data to be
reviewed by the analyst, innovative extraction of incidents and security-wise
scoring of extracted incidents.
- Abstract(参考訳): Advanced Persistent Threats (APT) は高度な多段階攻撃であり、現代の政府や企業ネットワークをターゲットにした高度な敵によって計画され実行されている。
侵入検知システム(IDS)とユーザ・エンティティ・ビヘイビア・アナリティクス(UEBA)は、APTの検出においてセキュリティアナリストを支援するために一般的に使用される。
APTの長期的性質とUEBAとIDSの微妙な焦点が組み合わさって、アナリストはますます非現実的なアラート数で圧倒される。
このデータの豊富さと、問題の重要さと、関係する熟練した人材の高コストさに加えて、APT検出の問題は人工知能(AI)による自動化のための完璧な候補となる。
本稿では、私たちの知る限り、APT検出のためのエンドツーエンドAI支援アーキテクチャRANKの最初の研究と実装を提供する。
システムの目的は、アナリストを置き換えるのではなく、データソースからアナリストレビューのための最終的なインシデントまで、完全なパイプラインを自動化することだ。
1)警告テンプレートとマージ、2)警告グラフの構築、3)警告グラフをインシデントに分割する、4)インシデントスコアと順序付けである。
我々は2000年のDARPA侵入検知データセットと中規模企業からのリードワールドプライベートデータセットに対してアーキテクチャを評価した。
分析対象のデータの3桁の削減,イシデントの革新的な抽出,抽出したインシデントのセキュリティ面でのスコア付けなど,広範な結果が得られた。
関連論文リスト
- EAIRiskBench: Towards Evaluating Physical Risk Awareness for Task Planning of Foundation Model-based Embodied AI Agents [47.69642609574771]
EAI(Embodied AI)は、高度なAIモデルを現実世界のインタラクションのための物理的なエンティティに統合する。
高レベルのタスク計画のためのEAIエージェントの"脳"としてのファンデーションモデルは、有望な結果を示している。
しかし、これらのエージェントの物理的環境への展開は、重大な安全性上の課題を呈している。
EAIRiskBenchは、EAIシナリオにおける自動物理的リスクアセスメントのための新しいフレームワークである。
論文 参考訳(メタデータ) (2024-08-08T13:19:37Z) - CICAPT-IIOT: A provenance-based APT attack dataset for IIoT environment [1.841560106836332]
産業用モノのインターネット(Industrial Internet of Things, IIoT)は、スマートセンサー、高度な分析、産業プロセス内の堅牢な接続を統合する、変革的なパラダイムである。
Advanced Persistent Threats (APTs) は、そのステルス性、長く、標的とする性質のために特に重大な懸念を抱いている。
CICAPT-IIoTデータセットは、全体的なサイバーセキュリティ対策を開発するための基盤を提供する。
論文 参考訳(メタデータ) (2024-07-15T23:08:34Z) - Hack Me If You Can: Aggregating AutoEncoders for Countering Persistent Access Threats Within Highly Imbalanced Data [4.619717316983648]
Advanced Persistent Threats (APTs) は高度で標的となるサイバー攻撃であり、システムへの不正アクセスと長期にわたって検出されないように設計されている。
AE-APTは,基本的なものからトランスフォーマーベースのものまで,一連のAutoEncoderメソッドを特徴とする,深層学習に基づくAPT検出ツールである。
その結果,AE-APTは競合他社に比べて検出速度が有意に高く,異常検出・ランク付け性能が優れていた。
論文 参考訳(メタデータ) (2024-06-27T14:45:38Z) - A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing [74.58071278710896]
生成AIは、学術分野と産業分野の両方から多くの注目を集めている。
セキュアでプライバシ保護のモバイルクラウドセンシング(SPPMCS)は、データ収集/取得に広く応用されている。
論文 参考訳(メタデータ) (2024-05-17T04:00:58Z) - The AI Security Pyramid of Pain [0.18820558426635298]
私たちは、AI固有の脅威を分類し優先順位付けするために、Painのサイバーセキュリティピラミッドに適応するフレームワークであるPainのAIセキュリティピラミッドを紹介します。
このフレームワークは、さまざまなレベルのAI脅威を理解し、対処するための構造化されたアプローチを提供する。
論文 参考訳(メタデータ) (2024-02-16T21:14:11Z) - Progressing from Anomaly Detection to Automated Log Labeling and
Pioneering Root Cause Analysis [53.24804865821692]
本研究では、ログ異常の分類を導入し、ラベル付けの課題を軽減するために、自動ラベリングについて検討する。
この研究は、根本原因分析が異常検出に続く未来を予見し、異常の根本原因を解明する。
論文 参考訳(メタデータ) (2023-12-22T15:04:20Z) - Investigative Pattern Detection Framework for Counterterrorism [0.09999629695552192]
自動ツールは、アナリストから応答するクエリに関する情報を抽出し、新しい情報を継続的にスキャンし、過去のイベントと統合し、出現する脅威について警告するために必要である。
我々は、調査パターン検出の課題に対処し、対テロ対策のための調査パターン検出フレームワーク(INSPECT)を開発する。
このフレームワークは、行動指標を特定する機械学習技術や、リスクプロファイルやグループを検出するグラフパターンマッチング技術を含む、多数のコンピューティングツールを統合している。
論文 参考訳(メタデータ) (2023-10-30T00:45:05Z) - AI for IT Operations (AIOps) on Cloud Platforms: Reviews, Opportunities
and Challenges [60.56413461109281]
IT運用のための人工知能(AIOps)は、AIのパワーとIT運用プロセスが生成するビッグデータを組み合わせることを目的としている。
我々は、IT運用活動が発信する重要なデータの種類、分析における規模と課題、そしてどのように役立つかについて深く議論する。
主要なAIOpsタスクは、インシデント検出、障害予測、根本原因分析、自動アクションに分類します。
論文 参考訳(メタデータ) (2023-04-10T15:38:12Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。