論文の概要: Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling
- arxiv url: http://arxiv.org/abs/2108.06862v1
- Date: Mon, 16 Aug 2021 02:30:29 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-18 00:22:30.062509
- Title: Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling
- Title(参考訳): 分類とトピックモデリングによる潜在的なセキュリティ脅威発見のためのサイバー脅威インテリジェンスの生成
- Authors: Md Imran Hossen, Ashraful Islam, Farzana Anowar, Eshtiak Ahmed,
Mohammad Masudur Rahman
- Abstract要約: サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
- 参考スコア(独自算出の注目度): 6.0897744845912865
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Due to the variety of cyber-attacks or threats, the cybersecurity community
has been enhancing the traditional security control mechanisms to an advanced
level so that automated tools can encounter potential security threats. Very
recently a term, Cyber Threat Intelligence (CTI) has been represented as one of
the proactive and robust mechanisms because of its automated cybersecurity
threat prediction based on data. In general, CTI collects and analyses data
from various sources e.g. online security forums, social media where cyber
enthusiasts, analysts, even cybercriminals discuss cyber or computer security
related topics and discovers potential threats based on the analysis. As the
manual analysis of every such discussion i.e. posts on online platforms is
time-consuming, inefficient, and susceptible to errors, CTI as an automated
tool can perform uniquely to detect cyber threats. In this paper, our goal is
to identify and explore relevant CTI from hacker forums by using different
supervised and unsupervised learning techniques. To this end, we collect data
from a real hacker forum and constructed two datasets: a binary dataset and a
multi-class dataset. Our binary dataset contains two classes one containing
cybersecurity-relevant posts and another one containing posts that are not
related to security. This dataset is constructed using simple keyword search
technique. Using a similar approach, we further categorize posts from
security-relevant posts into five different threat categories. We then applied
several machine learning classifiers along with deep neural network-based
classifiers and use them on the datasets to compare their performances. We also
tested the classifiers on a leaked dataset with labels named nulled.io as our
ground truth. We further explore the datasets using unsupervised techniques
i.e. Latent Dirichlet Allocation (LDA) and Non-negative Matrix Factorization
(NMF).
- Abstract(参考訳): サイバー攻撃や脅威の多様さにより、サイバーセキュリティコミュニティは、従来のセキュリティ制御メカニズムを高度なレベルまで拡張し、自動化ツールが潜在的なセキュリティ脅威に遭遇できるようにしてきた。
サイバー脅威インテリジェンス(CTI)という用語は、データに基づくサイバーセキュリティの脅威の自動予測によって、積極的にかつ堅牢なメカニズムのひとつとして表現されている。
一般に、CTIは様々なソースからデータを収集し分析する。
オンラインセキュリティフォーラム、サイバー愛好家、アナリスト、さらにはサイバー犯罪者でさえサイバーやコンピュータセキュリティに関する話題について議論し、分析に基づいて潜在的な脅威を発見するソーシャルメディア。
あらゆる議論のマニュアル分析として、すなわち、
オンラインプラットフォームへの投稿は時間がかかり、非効率であり、エラーに影響を受けやすい。自動ツールとしてのctiは、サイバー脅威を検出するために一意に実行できる。
本稿では,異なる教師付きおよび教師なし学習技術を用いて,ハッカーフォーラムから関連するCTIを特定し,探索することを目的とする。
この目的のために,実際のハッカーフォーラムからデータを収集し,バイナリデータセットとマルチクラスデータセットという2つのデータセットを構築した。
当社のバイナリデータセットには,サイバーセキュリティ関連ポストを含む2つのクラスと,セキュリティ関連のないポストを含む2つのクラスが含まれています。
このデータセットは単純なキーワード検索技術を用いて構築される。
同様のアプローチで、セキュリティ関連の投稿の投稿を5つの異なる脅威カテゴリに分類する。
次に、いくつかの機械学習分類器とディープニューラルネットワークベースの分類器を適用し、データセット上でそれらの性能を比較する。
私たちはまた、nulled.ioという名前のラベルを基調とするリークデータセットで分類器をテストしました。
さらに、教師なし技術を用いてデータセットを探索する。
潜在ディリクレ転位(LDA)と非負行列因子化(NMF)。
関連論文リスト
- NLP-Based Techniques for Cyber Threat Intelligence [13.958337678497163]
脅威知能の文脈で適用されたNLP技術の概要について概説する。
デジタル資産を保護するための主要なツールとして、CTIの基本的定義と原則を説明することから始まる。
その後、WebソースからのCTIデータクローリングのためのNLPベースのテクニック、CTIデータ分析、サイバーセキュリティデータからの関係抽出、CTIの共有とコラボレーション、CTIのセキュリティ脅威の徹底的な調査を行う。
論文 参考訳(メタデータ) (2023-11-15T09:23:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Exploring the Limits of Transfer Learning with Unified Model in the
Cybersecurity Domain [17.225973170682604]
生成型マルチタスクモデル Unified Text-to-Text Cybersecurity (UTS) を導入する。
UTSはマルウェアレポート、フィッシングサイトURL、プログラミングコード構造、ソーシャルメディアデータ、ブログ、ニュース記事、フォーラムの投稿で訓練されている。
UTSはいくつかのサイバーセキュリティデータセットの性能を改善している。
論文 参考訳(メタデータ) (2023-02-20T22:21:26Z) - Recognizing and Extracting Cybersecurtity-relevant Entities from Text [1.7499351967216343]
サイバー脅威インテリジェンス(Cyber Threat Intelligence、CTI)は、脅威ベクトル、脆弱性、攻撃を記述した情報である。
CTIはしばしば、サイバーセキュリティ知識グラフ(CKG)のようなAIベースのサイバー防衛システムのトレーニングデータとして使用される。
論文 参考訳(メタデータ) (2022-08-02T18:44:06Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Generating Fake Cyber Threat Intelligence Using Transformer-Based Models [2.9328913897054583]
GPT-2のような公開言語モデルでは、サイバー防御システムを破損させる機能を備えた、もっともらしいCTIテキストを生成することができる。
我々は、生成された偽のCTIテキストを使用して、サイバーセキュリティ知識グラフ(CKG)とサイバーセキュリティコーパスにデータ中毒攻撃を行う。
論文 参考訳(メタデータ) (2021-02-08T16:54:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。