論文の概要: Role-based lateral movement detection with unsupervised learning
- arxiv url: http://arxiv.org/abs/2108.02713v1
- Date: Thu, 5 Aug 2021 16:26:43 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-06 14:30:53.710562
- Title: Role-based lateral movement detection with unsupervised learning
- Title(参考訳): 教師なし学習による役割ベース横移動検出
- Authors: Brian A. Powell
- Abstract要約: 侵入されたアカウントによる横移動は、従来のルールベースの防御を通じて発見することは依然として困難である。
本稿では,企業ネットワーク上での横方向の動作検出手法について提案する。一方は,悪用あるいは認証された接続による汎用的な横方向の移動を目標とし,一方はプロセスインジェクションとハイジャックの特定の技術をターゲットにしている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Adversarial lateral movement via compromised accounts remains difficult to
discover via traditional rule-based defenses because it generally lacks
explicit indicators of compromise. We propose a behavior-based, unsupervised
framework comprising two methods of lateral movement detection on enterprise
networks: one aimed at generic lateral movement via either exploit or
authenticated connections, and one targeting the specific techniques of process
injection and hijacking. The first method is based on the premise that the role
of a system---the functions it performs on the network---determines the roles
of the systems it should make connections with. The adversary meanwhile might
move between any systems whatever, possibly seeking out systems with unusual
roles that facilitate certain accesses. We use unsupervised learning to cluster
systems according to role and identify connections to systems with novel roles
as potentially malicious. The second method is based on the premise that the
temporal patterns of inter-system processes that facilitate these connections
depend on the roles of the systems involved. If a process is compromised by an
attacker, these normal patterns might be disrupted in discernible ways. We
apply frequent-itemset mining to process sequences to establish regular
patterns of communication between systems based on role, and identify rare
process sequences as signalling potentially malicious connections.
- Abstract(参考訳): 一般的に妥協の明確な指標が欠けているため、妥協されたアカウントによる敵対的な横動きは、伝統的なルールに基づく防御によって発見することは難しい。
本稿では,企業ネットワークにおける横移動検出手法として,エクスプロイトあるいは認証された接続による汎用横移動と,プロセスインジェクションおよびハイジャックの特定技術を対象とした行動ベースの非教師付きフレームワークを提案する。
最初の方法は、ネットワーク上で実行する機能であるシステムの役割が、接続すべきシステムの役割を決定するという前提に基づいている。
一方、敵はあらゆるシステムの間を移動し、特定のアクセスを促進する異常な役割を持つシステムを探し出すかもしれない。
我々は、教師なし学習を用いて、役割に応じてシステムをクラスタリングし、新しい役割を持つシステムとの接続を潜在的に悪意のあるものとして識別する。
第2の方法は、これらの接続を促進するシステム間プロセスの時間的パターンが関連するシステムの役割に依存するという前提に基づいている。
プロセスが攻撃者によって妥協された場合、これらの通常のパターンは識別可能な方法で破壊される可能性がある。
プロセスシーケンスに頻繁なイテムセットマイニングを適用して,役割に基づくシステム間通信の規則的なパターンを確立し,まれなプロセスシーケンスを潜在的に悪意のあるコネクションのシグナルとして識別する。
関連論文リスト
- Joint trajectory and network inference via reference fitting [0.0]
本稿では,動的かつ摂動的な単一細胞データを利用して,細胞軌道と電力ネットワークの推論を共同で学習する手法を提案する。
我々のアプローチは、動的に最小エントロピーを推定することで動機付けられ、タイムスタンプ付き単一セルスナップショットから有向および符号付きネットワークを推定できる。
論文 参考訳(メタデータ) (2024-09-10T21:49:57Z) - Time-Aware Face Anti-Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning [50.79277723970418]
模倣攻撃は 不正な識別と その後の攻撃者の認証につながる
顔認識と同様に、模倣攻撃も機械学習で検出できる。
本稿では,未使用の機能と時間認識の深層学習戦略を組み合わせることで,高い分類精度を実現する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-08-27T07:26:10Z) - Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - Safe Multi-agent Learning via Trapping Regions [89.24858306636816]
我々は、動的システムの定性理論から知られているトラップ領域の概念を適用し、分散学習のための共同戦略空間に安全セットを作成する。
本稿では,既知の学習力学を持つシステムにおいて,候補がトラップ領域を形成することを検証するための二分分割アルゴリズムと,学習力学が未知のシナリオに対するサンプリングアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-02-27T14:47:52Z) - In-Distribution Barrier Functions: Self-Supervised Policy Filters that
Avoid Out-of-Distribution States [84.24300005271185]
本稿では,任意の参照ポリシーをラップした制御フィルタを提案する。
本手法は、トップダウンとエゴセントリックの両方のビュー設定を含むシミュレーション環境における2つの異なるビズモータ制御タスクに有効である。
論文 参考訳(メタデータ) (2023-01-27T22:28:19Z) - Detect & Reject for Transferability of Black-box Adversarial Attacks
Against Network Intrusion Detection Systems [0.0]
本稿では,機械学習による侵入検知システムに対する敵ネットワークトラフィックの転送可能性について検討する。
本研究では,機械学習による侵入検知システムに対する対向的ネットワークトラフィックの転送可能性特性の影響を抑えるための防御機構として検出・削除を検討した。
論文 参考訳(メタデータ) (2021-12-22T17:54:54Z) - Hierarchical Modeling for Out-of-Scope Domain and Intent Classification [55.23920796595698]
本稿では,対話システムにおけるスコープ外意図分類に焦点をあてる。
ドメインとインテントを同時に分類する共同モデルに基づく階層型マルチタスク学習手法を提案する。
実験により、モデルが既存の手法よりも精度、スコープ外リコール、F1で優れていることが示された。
論文 参考訳(メタデータ) (2021-04-30T06:38:23Z) - DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning
Approach [0.09176056742068815]
本稿では,ネットワーク監視システムから受動的に抽出されたDNSネットワークデータの解析に基づいて,効果的な隠蔽チャネル検出手法を提案する。
提案手法は15日間の実験実験で評価され,最も関連する流出・トンネル攻撃をカバーするトラフィックを注入した。
論文 参考訳(メタデータ) (2020-10-04T13:28:28Z) - Machine Learning Applications in Misuse and Anomaly Detection [0.0]
機械学習とデータマイニングアルゴリズムは侵入検知システムの設計において重要な役割を果たす。
ネットワークにおける攻撃検知に対する彼らのアプローチに基づいて、侵入検知システムは2つのタイプに大別できる。
誤用検知システムにおいて、ネットワーク内のアクティビティのシーケンスが既知のアタックシグネチャと一致する場合、システム内のアタックを検出する。
一方, 異常検出手法では, システム内の異常状態は, システムの状態遷移と正常状態との有意差に基づいて同定される。
論文 参考訳(メタデータ) (2020-09-10T19:52:00Z) - Enhanced Adversarial Strategically-Timed Attacks against Deep
Reinforcement Learning [91.13113161754022]
本稿では,DRLに基づくナビゲーションシステムに対して,選択した時間フレーム上の物理ノイズパターンを妨害することにより,タイミングに基づく逆方向戦略を導入する。
実験結果から, 対向タイミング攻撃は性能低下を引き起こす可能性が示唆された。
論文 参考訳(メタデータ) (2020-02-20T21:39:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。