論文の概要: A Rule Mining-Based Advanced Persistent Threats Detection System
- arxiv url: http://arxiv.org/abs/2105.10053v1
- Date: Thu, 20 May 2021 22:13:13 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-25 03:16:24.992817
- Title: A Rule Mining-Based Advanced Persistent Threats Detection System
- Title(参考訳): ルールマイニングに基づく高度持続的脅威検出システム
- Authors: Sidahmed Benabderrahmane, Ghita Berrada, James Cheney, and Petko
Valtchev
- Abstract要約: 高度な永続的脅威(APT)は、標的組織から貴重な情報を盗もうとするステルスなサイバー攻撃である。
活動間の因果関係を見つけ出し、不審な出来事を発生させるのに役立てることができるため、希少な追跡と痕跡採掘は有望であると考えられている。
プロセスアクティビティを反映するOSに依存しない特徴を活用する教師なしの手法を導入し,プロファイランストレースから現実的なAPTライクな攻撃を検出する。
- 参考スコア(独自算出の注目度): 2.75264806444313
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Advanced persistent threats (APT) are stealthy cyber-attacks that are aimed
at stealing valuable information from target organizations and tend to extend
in time. Blocking all APTs is impossible, security experts caution, hence the
importance of research on early detection and damage limitation. Whole-system
provenance-tracking and provenance trace mining are considered promising as
they can help find causal relationships between activities and flag suspicious
event sequences as they occur. We introduce an unsupervised method that
exploits OS-independent features reflecting process activity to detect
realistic APT-like attacks from provenance traces. Anomalous processes are
ranked using both frequent and rare event associations learned from traces.
Results are then presented as implications which, since interpretable, help
leverage causality in explaining the detected anomalies. When evaluated on
Transparent Computing program datasets (DARPA), our method outperformed
competing approaches.
- Abstract(参考訳): advanced persistent threats(apt)は、ターゲット組織から貴重な情報を盗むことを目的とした、ステルスなサイバー攻撃である。
すべてのAPTをブロックすることは不可能であり、セキュリティの専門家は早期発見と損傷の制限に関する研究の重要性に注意する。
システム全体のプロヴァンス追跡とプロヴァンストレースマイニングは、アクティビティ間の因果関係を見つけ、不審なイベントシーケンスの発生をフラグするのに役立つため、有望であると考えられている。
プロセスアクティビティを反映するOSに依存しない特徴を利用した教師なし手法を導入する。
異常なプロセスは、トレースから学んだ頻繁な出来事と稀な出来事の関連の両方を用いてランク付けされる。
結果は、解釈可能なので、検出された異常を説明するのに因果関係を利用する。
DARPA(Transparent Computing Program datasets)を用いて評価すると,提案手法は競合する手法よりも優れていた。
関連論文リスト
- Living-off-The-Land Reverse-Shell Detection by Informed Data
Augmentation [16.06998078829495]
リビング・オブ・ザ・ランド(LOTL)の攻撃手法は、正当なアプリケーションによって実行されるコマンドの連鎖を通じて悪意ある行為を犯すことに依存している。
LOTL技術は、共通の正当な活動によって生成されたイベントストリームの中によく隠されている。
正規ログ内でのLOTL悪意のある活動の促進と多様化を目的とした拡張フレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-28T13:49:23Z) - Investigative Pattern Detection Framework for Counterterrorism [0.09999629695552192]
自動ツールは、アナリストから応答するクエリに関する情報を抽出し、新しい情報を継続的にスキャンし、過去のイベントと統合し、出現する脅威について警告するために必要である。
我々は、調査パターン検出の課題に対処し、対テロ対策のための調査パターン検出フレームワーク(INSPECT)を開発する。
このフレームワークは、行動指標を特定する機械学習技術や、リスクプロファイルやグループを検出するグラフパターンマッチング技術を含む、多数のコンピューティングツールを統合している。
論文 参考訳(メタデータ) (2023-10-30T00:45:05Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Defense of Adversarial Ranking Attack in Text Retrieval: Benchmark and
Baseline via Detection [12.244543468021938]
本稿では,敵対的文書に対する2種類の検出タスクを提案する。
敵のランク防衛の調査を容易にするために、ベンチマークデータセットが確立されている。
いくつかの検出基準線の性能を総合的に調査する。
論文 参考訳(メタデータ) (2023-07-31T16:31:24Z) - On the Universal Adversarial Perturbations for Efficient Data-free
Adversarial Detection [55.73320979733527]
本稿では,UAPに対して正常サンプルと逆サンプルの異なる応答を誘導する,データに依存しない逆検出フレームワークを提案する。
実験結果から,本手法は様々なテキスト分類タスクにおいて,競合検出性能を実現することが示された。
論文 参考訳(メタデータ) (2023-06-27T02:54:07Z) - TBDetector:Transformer-Based Detector for Advanced Persistent Threats
with Provenance Graph [17.518551273453888]
本稿では,ATT攻撃検出のための変圧器を用いた高度な脅威検出手法TBDetectorを提案する。
出現グラフは、豊富な歴史的情報を提供し、歴史的な相関能力に強力な攻撃を与える。
提案手法の有効性を評価するため,5つの公開データセットを用いて実験を行った。
論文 参考訳(メタデータ) (2023-04-06T03:08:09Z) - Surveillance Evasion Through Bayesian Reinforcement Learning [78.79938727251594]
ランダム終端の強度が全く不明な2次元連続経路計画問題を考える。
これらのオブザーバーの監視強度は未知であり、反復的な経路計画を通じて学ぶ必要がある。
論文 参考訳(メタデータ) (2021-09-30T02:29:21Z) - SAGE: Intrusion Alert-driven Attack Graph Extractor [4.530678016396476]
攻撃グラフ(AG)は、サイバー敵がネットワークに侵入する経路を評価するために使用される。
我々は、専門家の事前知識を必要とせず、侵入警報によって観察された行動に基づいてAGを自動的に学習することを提案する。
論文 参考訳(メタデータ) (2021-07-06T17:45:02Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。