論文の概要: A System for Automated Open-Source Threat Intelligence Gathering and
Management
- arxiv url: http://arxiv.org/abs/2101.07769v2
- Date: Fri, 26 Feb 2021 20:50:51 GMT
- ステータス: 処理完了
- システム内更新日: 2021-03-22 11:30:37.767508
- Title: A System for Automated Open-Source Threat Intelligence Gathering and
Management
- Title(参考訳): オープンソースの脅威情報収集・管理自動化システム
- Authors: Peng Gao, Xiaoyuan Liu, Edward Choi, Bhavna Soman, Chinmaya Mishra,
Kate Farris, Dawn Song
- Abstract要約: SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
- 参考スコア(独自算出の注目度): 53.65687495231605
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: To remain aware of the fast-evolving cyber threat landscape, open-source
Cyber Threat Intelligence (OSCTI) has received growing attention from the
community. Commonly, knowledge about threats is presented in a vast number of
OSCTI reports. Despite the pressing need for high-quality OSCTI, existing OSCTI
gathering and management platforms, however, have primarily focused on
isolated, low-level Indicators of Compromise. On the other hand, higher-level
concepts (e.g., adversary tactics, techniques, and procedures) and their
relationships have been overlooked, which contain essential knowledge about
threat behaviors that is critical to uncovering the complete threat scenario.
To bridge the gap, we propose SecurityKG, a system for automated OSCTI
gathering and management. SecurityKG collects OSCTI reports from various
sources, uses a combination of AI and NLP techniques to extract high-fidelity
knowledge about threat behaviors, and constructs a security knowledge graph.
SecurityKG also provides a UI that supports various types of interactivity to
facilitate knowledge graph exploration.
- Abstract(参考訳): 急速に進化するサイバー脅威の状況に気付くために、オープンソースのCyber Threat Intelligence(OSCTI)はコミュニティから注目を集めている。
一般的に、脅威に関する知識は多くのosctiレポートで提示される。
しかし、高品質なOSCTIの必要性が強まっているにもかかわらず、既存のOSCTIの収集および管理プラットフォームは、主に分離された低レベルのCompromiseの指標に焦点を当てている。
一方、高度な概念(敵戦術、技法、手続きなど)とその関係性は見過ごされ、完全な脅威シナリオを明らかにする上で重要な脅威行動に関する本質的な知識を含んでいる。
このギャップを埋めるため,OSCTIの自動収集・管理システムであるSecurityKGを提案する。
SecurityKGは、さまざまなソースからOSCTIレポートを収集し、AIとNLP技術を組み合わせて脅威行動に関する高精度な知識を抽出し、セキュリティ知識グラフを構築する。
SecurityKGはまた、知識グラフ探索を容易にするさまざまなタイプの対話性をサポートするUIを提供する。
関連論文リスト
- On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - CTI4AI: Threat Intelligence Generation and Sharing after Red Teaming AI
Models [0.0]
システムの脆弱性、潜在的な脅威、システムの堅牢性を高める特性を識別する必要がある。
二次的なニーズは、このAIセキュリティ脅威インテリジェンスを、モデル開発者、ユーザ、AI/MLセキュリティ専門家など、さまざまな利害関係者間で共有することである。
本稿では,AI/ML固有の脆弱性と脅威知能を体系的に識別し,共有する必要性を克服するために,プロトタイプシステムCTI4AIを作成し,記述する。
論文 参考訳(メタデータ) (2022-08-16T00:16:58Z) - Recognizing and Extracting Cybersecurtity-relevant Entities from Text [1.7499351967216343]
サイバー脅威インテリジェンス(Cyber Threat Intelligence、CTI)は、脅威ベクトル、脆弱性、攻撃を記述した情報である。
CTIはしばしば、サイバーセキュリティ知識グラフ(CKG)のようなAIベースのサイバー防衛システムのトレーニングデータとして使用される。
論文 参考訳(メタデータ) (2022-08-02T18:44:06Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Blockchained Federated Learning for Threat Defense [0.0]
本研究ではフェデレーテッドラーニングを用いたインテリジェント脅威防御システムの開発について紹介する。
提案するフレームワークは,分散型かつ継続的なトレースアルゴリズムの学習にフェデレート学習を併用する。
提案するフレームワークの目的は,Deep Content Inspection(DCI)メソッドによって産業用IoT(IIoT)から派生したスマートシティネットワークトラフィックをインテリジェントに分類することである。
論文 参考訳(メタデータ) (2021-02-25T09:16:48Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。