論文の概要: DANTE: Predicting Insider Threat using LSTM on system logs
- arxiv url: http://arxiv.org/abs/2102.05600v1
- Date: Wed, 10 Feb 2021 17:56:09 GMT
- ステータス: 処理完了
- システム内更新日: 2021-02-11 14:31:31.620760
- Title: DANTE: Predicting Insider Threat using LSTM on system logs
- Title(参考訳): DANTE: システムログのLSTMによるインサイダー脅威の予測
- Authors: Nidhi Rastogi, Qicheng Ma
- Abstract要約: 本稿では、システムログを用いて、特殊なリカレントニューラルネットワーク(RNN)モデルを用いてインサイダー動作を検出する手法を提案する。
我々は、自然言語のシーケンスに従う一連のアクションを作成し、これらのシーケンスからパターンを抽出する。
提案モデルでは,99%の予測精度が得られた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Insider threat is one of the most pernicious threat vectors to information
and communication technologies (ICT)across the world due to the elevated level
of trust and access that an insider is afforded. This type of threat can stem
from both malicious users with a motive as well as negligent users who
inadvertently reveal details about trade secrets, company information, or even
access information to malignant players. In this paper, we propose a novel
approach that uses system logs to detect insider behavior using a special
recurrent neural network (RNN) model. Ground truth is established using DANTE
and used as the baseline for identifying anomalous behavior. For this, system
logs are modeled as a natural language sequence and patterns are extracted from
these sequences. We create workflows of sequences of actions that follow a
natural language logic and control flow. These flows are assigned various
categories of behaviors - malignant or benign. Any deviation from these
sequences indicates the presence of a threat. We further classify threats into
one of the five categories provided in the CERT insider threat dataset. Through
experimental evaluation, we show that the proposed model can achieve 99%
prediction accuracy.
- Abstract(参考訳): インサイダーの脅威は、インサイダーが入手できる信頼とアクセスのレベルが高いため、世界中の情報通信技術(ICT)に対する最も永続的な脅威ベクターの1つです。
この種の脅威は、悪意のあるユーザーだけでなく、企業秘密や企業情報、さらには悪性のプレイヤーへのアクセス情報などについて不注意に明かす悪質なユーザーにも起因します。
本論文では,システムログを用いて,特殊リカレントニューラルネットワーク(RNN)モデルを用いてインサイダー動作を検出する新しい手法を提案する。
基底真理はDANTEを用いて確立され、異常な振る舞いを識別するためのベースラインとして使用される。
このため、システムログは自然言語シーケンスとしてモデル化され、これらのシーケンスからパターンが抽出される。
自然言語の論理と制御フローに従う一連のアクションのワークフローを作成します。
これらのフローは、悪性または良性 - 行動のさまざまなカテゴリが割り当てられます。
これらの配列からの逸脱は脅威の存在を示す。
我々はさらに脅威をCERTインサイダー脅威データセットで提供される5つのカテゴリの1つに分類する。
実験評価により,提案モデルが99%の予測精度を達成できることを示した。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification [68.86863899919358]
我々は機械学習におけるGNNモデルをモデル中心の攻撃から保護するための画期的なアプローチを導入する。
提案手法は,GNNの完全性に対する包括的検証スキーマを含み,トランスダクティブとインダクティブGNNの両方を考慮している。
本稿では,革新的なノード指紋生成アルゴリズムを組み込んだクエリベースの検証手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T03:17:05Z) - Detection, Explanation and Filtering of Cyber Attacks Combining Symbolic
and Sub-Symbolic Methods [0.0]
我々は、ドメイン知識を取り入れたサイバーセキュリティの分野で、象徴的およびサブシンボル的手法の組み合わせを検討している。
提案手法は,様々なシナリオに対するアラートの直感的な説明を生成する。
説明はアラートに関する深い洞察を提供するだけでなく、偽陽性の警告を66%、忠実度メトリックを含めると93%減少させる。
論文 参考訳(メタデータ) (2022-12-23T09:03:51Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - TESDA: Transform Enabled Statistical Detection of Attacks in Deep Neural
Networks [0.0]
攻撃のオンライン検出のための,低オーバーヘッド,フレキシブル,統計的根拠を持ったTESDAを提案する。
従来の作業とは異なり、動作の相違を検出するために、リアルタイムに動作する専用のハードウェアも、トロイの木馬トリガーの存在も必要ありません。
複数のアーキテクチャ、データセット、多様な攻撃にまたがって、我々の方法の有用性と実用性を実証的に確立する。
論文 参考訳(メタデータ) (2021-10-16T02:10:36Z) - Insider Detection using Deep Autoencoder and Variational Autoencoder
Neural Networks [2.5234156040689237]
インサイダー攻撃は、企業、企業、そして重要なインフラにとって最も困難なサイバーセキュリティ問題の一つだ。
本稿では,ディープラーニングアルゴリズムのAutoencoderと変分オートエンコーダのDeepを用いてこの問題に対処することを目的とする。
特に、人間の介入なしに、内部の脅威を自動的に防ぐためにこれらのアルゴリズムを適用することの有用性について検討する。
論文 参考訳(メタデータ) (2021-09-06T16:08:51Z) - Learning Explainable Representations of Malware Behavior [3.718942345103135]
我々は、ネットワークフローデータを理解可能なEmphnetworkイベントに処理するニューラルネットワークを開発する。
次に,脅威の特徴的行動パターンを協調的に構成する事象を強調するために,エンフィグライズド・グラディエント法を用いる。
本システムは,行動パターンに基づいて,njRATや他のマルウェアを検知する方法を実証する。
論文 参考訳(メタデータ) (2021-06-23T11:50:57Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。