論文の概要: Automating Cyber Threat Hunting Using NLP, Automated Query Generation,
and Genetic Perturbation
- arxiv url: http://arxiv.org/abs/2104.11576v1
- Date: Fri, 23 Apr 2021 13:19:12 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-26 14:58:13.919298
- Title: Automating Cyber Threat Hunting Using NLP, Automated Query Generation,
and Genetic Perturbation
- Title(参考訳): NLP, クエリ自動生成, 遺伝的摂動を用いたサイバー脅威追跡の自動化
- Authors: Prakruthi Karuna and Erik Hemberg and Una-May O'Reilly and Nick Rutar
- Abstract要約: We have developed the WILEE system that cyber threat hunting by translating high-level threat descriptions into many possible concrete implementation。
高レベル)抽象的および(低レベル)具体的な実装は、カスタムドメイン固有の言語を使用して表現される。
WILEEは、DSLで書かれた他のロジックと共に実装を使用して、クエリを自動的に生成し、潜在的な敵に結びついた仮説を確認(または否定)する。
- 参考スコア(独自算出の注目度): 8.669461942767098
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Scaling the cyber hunt problem poses several key technical challenges.
Detecting and characterizing cyber threats at scale in large enterprise
networks is hard because of the vast quantity and complexity of the data that
must be analyzed as adversaries deploy varied and evolving tactics to
accomplish their goals. There is a great need to automate all aspects, and,
indeed, the workflow of cyber hunting. AI offers many ways to support this. We
have developed the WILEE system that automates cyber threat hunting by
translating high-level threat descriptions into many possible concrete
implementations. Both the (high-level) abstract and (low-level) concrete
implementations are represented using a custom domain specific language (DSL).
WILEE uses the implementations along with other logic, also written in the DSL,
to automatically generate queries to confirm (or refute) any hypotheses tied to
the potential adversarial workflows represented at various layers of
abstraction.
- Abstract(参考訳): サイバーハント問題のスケーリングは、いくつかの重要な技術的課題を引き起こす。
大規模企業ネットワークにおけるサイバー脅威の検出と特徴付けは、敵が目標を達成するためにさまざまな戦術を展開する際に分析しなければならないデータの量と複雑さのために難しい。
あらゆる側面を自動化し、実際にサイバーハンティングのワークフローを自動化する必要がある。
AIは、これをサポートする多くの方法を提供する。
We has developed the WILEE system that automated cyber threat Hunts by translating high-level threat descriptions into many possible concrete implementation。
高レベルの)抽象的な実装と(低レベルの)具体的な実装の両方は、カスタムドメイン特化言語(DSL)を使用して表現されます。
WILEEは、DSLで書かれた他のロジックと共に実装を使用して、クエリを自動的に生成し、様々な抽象層に表される潜在的な敵ワークフローに結びついた仮説を確認(または否定)する。
関連論文リスト
- SoK: A Systems Perspective on Compound AI Threats and Countermeasures [3.458371054070399]
我々は、複合AIシステムに適用可能な、異なるソフトウェアとハードウェアの攻撃について議論する。
複数の攻撃機構を組み合わせることで、孤立攻撃に必要な脅威モデル仮定をいかに削減できるかを示す。
論文 参考訳(メタデータ) (2024-11-20T17:08:38Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - BreachSeek: A Multi-Agent Automated Penetration Tester [0.0]
BreachSeekはAI駆動のマルチエージェントソフトウェアプラットフォームで、人間の介入なしに脆弱性を特定し、悪用する。
予備評価では、BreachSeekはローカルネットワーク内の悪用可能なマシンの脆弱性をうまく利用した。
今後の開発は、その能力を拡大し、サイバーセキュリティの専門家にとって欠かせないツールとして位置づけることを目指している。
論文 参考訳(メタデータ) (2024-08-31T19:15:38Z) - LLMs Killed the Script Kiddie: How Agents Supported by Large Language
Models Change the Landscape of Network Threat Testing [4.899163798406851]
我々は、脅威を推論し、ツールに関する情報を生成し、サイバーキャンペーンを自動化するために、Large Language Modelsの可能性を探る。
我々は、脅威キャンペーンの1つのアクションに対する計画-実行-報告ループと、マルチアクションキャンペーンのシーケンシャルな決定プロセスを指示するプロンプト連鎖設計の技術的アプローチを提案する。
論文 参考訳(メタデータ) (2023-10-10T18:49:20Z) - Automated Cyber Defence: A Review [0.0]
Automated Cyber Defense内の研究は、シーケンシャルな意思決定エージェントを通じて、ネットワークされたシステムを自律的に防御することで、インテリジェンス対応の開発と実現を可能にする。
本稿では,ACO(Autonomous Cyber Operation)とACO(Autonomous Cyber Operation)の2つのサブ領域に分割して,自動サイバー防衛の展開を包括的に詳述する。
この要件分析は、ACO Gymsを、現実のネットワークシステムに自動エージェントをデプロイするための総合的な目標として批判するためにも用いられる。
論文 参考訳(メタデータ) (2023-03-08T22:37:50Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Induction and Exploitation of Subgoal Automata for Reinforcement
Learning [75.55324974788475]
本稿では,Regressed Learning (RL)タスクにおけるサブゴールの学習と活用のためのISAを提案する。
ISAは、タスクのサブゴールによってエッジがラベル付けされたオートマトンであるサブゴールオートマトンを誘導することで強化学習をインターリーブする。
サブゴールオートマトンはまた、タスクの完了を示す状態と、タスクが成功せずに完了したことを示す状態の2つの特別な状態で構成されている。
論文 参考訳(メタデータ) (2020-09-08T16:42:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。