論文の概要: A Rule Mining-Based Advanced Persistent Threats Detection System
- arxiv url: http://arxiv.org/abs/2105.10053v1
- Date: Thu, 20 May 2021 22:13:13 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-25 03:16:24.992817
- Title: A Rule Mining-Based Advanced Persistent Threats Detection System
- Title(参考訳): ルールマイニングに基づく高度持続的脅威検出システム
- Authors: Sidahmed Benabderrahmane, Ghita Berrada, James Cheney, and Petko
Valtchev
- Abstract要約: 高度な永続的脅威(APT)は、標的組織から貴重な情報を盗もうとするステルスなサイバー攻撃である。
活動間の因果関係を見つけ出し、不審な出来事を発生させるのに役立てることができるため、希少な追跡と痕跡採掘は有望であると考えられている。
プロセスアクティビティを反映するOSに依存しない特徴を活用する教師なしの手法を導入し,プロファイランストレースから現実的なAPTライクな攻撃を検出する。
- 参考スコア(独自算出の注目度): 2.75264806444313
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Advanced persistent threats (APT) are stealthy cyber-attacks that are aimed
at stealing valuable information from target organizations and tend to extend
in time. Blocking all APTs is impossible, security experts caution, hence the
importance of research on early detection and damage limitation. Whole-system
provenance-tracking and provenance trace mining are considered promising as
they can help find causal relationships between activities and flag suspicious
event sequences as they occur. We introduce an unsupervised method that
exploits OS-independent features reflecting process activity to detect
realistic APT-like attacks from provenance traces. Anomalous processes are
ranked using both frequent and rare event associations learned from traces.
Results are then presented as implications which, since interpretable, help
leverage causality in explaining the detected anomalies. When evaluated on
Transparent Computing program datasets (DARPA), our method outperformed
competing approaches.
- Abstract(参考訳): advanced persistent threats(apt)は、ターゲット組織から貴重な情報を盗むことを目的とした、ステルスなサイバー攻撃である。
すべてのAPTをブロックすることは不可能であり、セキュリティの専門家は早期発見と損傷の制限に関する研究の重要性に注意する。
システム全体のプロヴァンス追跡とプロヴァンストレースマイニングは、アクティビティ間の因果関係を見つけ、不審なイベントシーケンスの発生をフラグするのに役立つため、有望であると考えられている。
プロセスアクティビティを反映するOSに依存しない特徴を利用した教師なし手法を導入する。
異常なプロセスは、トレースから学んだ頻繁な出来事と稀な出来事の関連の両方を用いてランク付けされる。
結果は、解釈可能なので、検出された異常を説明するのに因果関係を利用する。
DARPA(Transparent Computing Program datasets)を用いて評価すると,提案手法は競合する手法よりも優れていた。
関連論文リスト
- Accurate and Scalable Detection and Investigation of Cyber Persistence Threats [6.426529295074839]
本稿では, サイバーパーシステンス検出装置(CPD)について紹介する。
CPDは、差し迫った永続的な脅威を知らせるセットアップを認識し、リモート接続にリンクされたプロセスをトレースし、永続化実行アクティビティを識別する。
本稿では,持続的脅威に関連する偽陽性をさらに低減する新しい警告トリアージアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-07-26T15:51:49Z) - RAPID: Robust APT Detection and Investigation Using Context-Aware Deep Learning [26.083244046813512]
本稿では,APT検出と調査のための新しい深層学習手法を提案する。
自己教師付きシーケンス学習と反復的に学習した埋め込みを利用して,本手法は動的システムの挙動に効果的に適応する。
実世界のシナリオにおけるRAPIDの有効性と計算効率を示す。
論文 参考訳(メタデータ) (2024-06-08T05:39:24Z) - LTRDetector: Exploring Long-Term Relationship for Advanced Persistent Threats Detection [20.360010908574303]
Advanced Persistent Threat (APT) は, 持続時間, 発生頻度, 適応的隠蔽技術により, 検出が困難である。
既存のアプローチは主に、永続的な攻撃ライフサイクルを通じて形成された複雑な関係を無視して、攻撃行動の観測可能な特性に重点を置いている。
LTRDetectorと呼ばれる革新的なAPT検出フレームワークを提案し、エンド・ツー・エンドの全体的操作を実装した。
論文 参考訳(メタデータ) (2024-04-04T02:30:51Z) - You Cannot Escape Me: Detecting Evasions of SIEM Rules in Enterprise Networks [2.310746340159112]
本稿では,オープンソースの概念適応型誤用検出システムAMIDESを提案する。
その結果,AMIDESは誤報を伴わずに避難の大多数を検知できることが判明した。
論文 参考訳(メタデータ) (2023-11-16T21:05:12Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - On the Universal Adversarial Perturbations for Efficient Data-free
Adversarial Detection [55.73320979733527]
本稿では,UAPに対して正常サンプルと逆サンプルの異なる応答を誘導する,データに依存しない逆検出フレームワークを提案する。
実験結果から,本手法は様々なテキスト分類タスクにおいて,競合検出性能を実現することが示された。
論文 参考訳(メタデータ) (2023-06-27T02:54:07Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - SAGE: Intrusion Alert-driven Attack Graph Extractor [4.530678016396476]
攻撃グラフ(AG)は、サイバー敵がネットワークに侵入する経路を評価するために使用される。
我々は、専門家の事前知識を必要とせず、侵入警報によって観察された行動に基づいてAGを自動的に学習することを提案する。
論文 参考訳(メタデータ) (2021-07-06T17:45:02Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。