論文の概要: Cybersecurity Information Exchange with Privacy (CYBEX-P) and TAHOE -- A
Cyberthreat Language
- arxiv url: http://arxiv.org/abs/2106.01632v1
- Date: Thu, 3 Jun 2021 07:10:16 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-04 15:57:29.474552
- Title: Cybersecurity Information Exchange with Privacy (CYBEX-P) and TAHOE -- A
Cyberthreat Language
- Title(参考訳): cybersecurity information exchange with privacy (cybex-p) and tahoe - サイバー脅威言語
- Authors: Farhan Sadique, Ignacio Astaburuaga, Raghav Kaul, Shamik Sengupta,
Shahriar Badsha, James Schnebly, Adam Cassell, Jeff Springer, Nancy
Latourrette and Sergiu M. Dascalu
- Abstract要約: この研究は、これらの課題に取り組むために、CISフレームワークとしてCybersecurity Information Exchange with Privacy (CYBEX-P)を導入している。
CYBEX-Pは、組織が不均一なデータを粒度の細かい属性ベースのプライバシコントロールで共有することを可能にする。
データを相関付け、直感的なレポートと防御ルールを自動的に生成する。
- 参考スコア(独自算出の注目度): 1.7877820096199728
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cybersecurity information sharing (CIS) is envisioned to protect
organizations more effectively from advanced cyber attacks. However, a
completely automated CIS platform is not widely adopted. The major challenges
are: (1) the absence of a robust cyber threat language (CTL) and (2) the
concerns over data privacy. This work introduces Cybersecurity Information
Exchangewith Privacy (CYBEX-P), as a CIS framework, to tackle these challenges.
CYBEX-P allows organizations to share heterogeneous data with granular,
attribute based privacy control. It correlates the data to automatically
generate intuitive reports and defensive rules. To achieve such versatility, we
have developed TAHOE - a graph based CTL. TAHOE is a structure for
storing,sharing and analyzing threat data. It also intrinsically correlates the
data. We have further developed a universal Threat Data Query Language (TDQL).
In this paper, we propose the system architecture for CYBEX-P. We then discuss
its scalability and privacy features along with a use case of CYBEX-P providing
Infrastructure as a Service (IaaS). We further introduce TAHOE& TDQL as better
alternatives to existing CTLs and formulate ThreatRank - an algorithm to detect
new malicious even
- Abstract(参考訳): サイバーセキュリティ情報共有(CIS)は、高度なサイバー攻撃から組織をより効果的に保護することを目的としている。
しかし、完全に自動化されたCISプラットフォームは広く採用されていない。
主な課題は、(1)堅牢なサイバー脅威言語(CTL)の欠如、(2)データのプライバシーに関する懸念である。
この研究は、これらの課題に取り組むために、CISフレームワークとしてCybersecurity Information Exchange with Privacy (CYBEX-P)を導入している。
CYBEX-Pにより、組織は不均一なデータを粒度の細かい属性ベースのプライバシコントロールで共有できる。
データを相関付け、直感的なレポートと防御ルールを自動的に生成する。
このような汎用性を実現するため,グラフベースのCTLであるTAHOEを開発した。
TAHOEは、脅威データの保存、共有、分析のための構造である。
また、データを本質的に関連付ける。
我々はさらに、Treat Data Query Language (TDQL)を開発した。
本稿では,CYBEX-P のシステムアーキテクチャを提案し,そのスケーラビリティとプライバシ機能と CYBEX-P provide Infrastructure as a Service (IaaS) のユースケースについて述べる。
さらに,既存のctlに代わる優れた選択肢としてtahoe&tdqlを導入し,新たな悪意を検知するアルゴリズムであるprofeerrankを定式化する。
関連論文リスト
- Towards a scalable AI-driven framework for data-independent Cyber Threat Intelligence Information Extraction [0.0]
本稿では、効率的なCTI情報抽出のために設計されたスケーラブルなAIベースのフレームワークである0-CTIを紹介する。
提案システムは、CTIレポートの完全なテキストシーケンスを処理し、名前付きエンティティとその関係のサイバーオントロジーを抽出する。
私たちの貢献は、教師付き学習とゼロショット学習の両方をサポートするCTI情報抽出のための最初のモジュラーフレームワークである0-CTIの開発です。
論文 参考訳(メタデータ) (2025-01-08T12:35:17Z) - Automated Classification of Cybercrime Complaints using Transformer-based Language Models for Hinglish Texts [3.548191850334861]
本稿では,自動サイバー犯罪苦情分類のための枠組みを提案する。
我々は,CyberGuard AI Hackathon 2024において,Indian Cybercrime Coordination Centre(I4C)が提供する実世界のデータセットを採用している。
HingRoBERTaの精度は74.41%、F1スコアは71.49%である。
この作業は、サイバー犯罪の苦情管理における重要なギャップを埋め、現代的なサイバーセキュリティの課題に対して、スケーラブルでプライバシを重視し、適応可能なソリューションを提供する。
論文 参考訳(メタデータ) (2024-12-21T13:17:09Z) - CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Actionable Cyber Threat Intelligence using Knowledge Graphs and Large Language Models [0.8192907805418583]
Microsoft、Trend Micro、CrowdStrikeはCTI抽出を容易にするために生成AIを使用している。
本稿では,Large Language Models(LLMs)とKGs(KGs)の進歩を利用して,実行可能なCTIの抽出を自動化するという課題に対処する。
本手法は,情報抽出と構造化を最適化するために,プロンプトエンジニアリング,ガイダンスフレームワーク,微調整などの手法を評価する。
実験により,本手法が関連する情報抽出に有効であることを示すとともに,指導と微調整により,迅速な工学よりも優れた性能を示した。
論文 参考訳(メタデータ) (2024-06-30T13:02:03Z) - Large Language Models for Next Point-of-Interest Recommendation [53.93503291553005]
位置情報ベースのソーシャルネットワーク(LBSN)データは、しばしば次のPoint of Interest(POI)レコメンデーションタスクに使用される。
しばしば無視される課題の1つは、LBSNデータに存在する豊富なコンテキスト情報を効果的に利用する方法である。
本稿では,この課題に対処するために,LLM(Large Language Models)を用いたフレームワークを提案する。
論文 参考訳(メタデータ) (2024-04-19T13:28:36Z) - AnnoCTR: A Dataset for Detecting and Linking Entities, Tactics, and Techniques in Cyber Threat Reports [3.6785107661544805]
我々は、新しいCC-BY-SAライセンスのサイバー脅威レポートであるAnnoCTRを提示する。
レポートはドメインの専門家によって、名前付きエンティティ、時間表現、サイバーセキュリティ特有の概念によって注釈付けされている。
少数のシナリオでは、テキストで明示的にあるいは暗黙的に言及されるMITRE ATT&CKの概念を識別するために、MITRE ATT&CKの概念記述は、データ拡張のトレーニングに有効な情報源であることがわかった。
論文 参考訳(メタデータ) (2024-04-11T14:04:36Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Mitigating Sovereign Data Exchange Challenges: A Mapping to Apply
Privacy- and Authenticity-Enhancing Technologies [67.34625604583208]
AET(Authenticity Enhancing Technologies)とPET(Privacy-Enhancing Technologies)は、SDE(Sovereign Data Exchange)に関与していると考えられている。
PETとAETは技術的に複雑であり、採用を妨げる。
本研究は,挑戦指向技術マッピングを実証的に構築する。
論文 参考訳(メタデータ) (2022-06-20T08:16:42Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。