論文の概要: Deep Generative Models to Extend Active Directory Graphs with Honeypot
Users
- arxiv url: http://arxiv.org/abs/2109.06180v1
- Date: Mon, 13 Sep 2021 15:07:35 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-15 15:26:40.284066
- Title: Deep Generative Models to Extend Active Directory Graphs with Honeypot
Users
- Title(参考訳): Honeypotユーザによるアクティブディレクトリグラフの拡張のための深層生成モデル
- Authors: Ondrej Lukas and Sebastian Garcia
- Abstract要約: 攻撃検出を支援するために,Active Directory構造に偽ユーザ(Honeyusers)を生成し配置することを提案する。
本手法は,AD構造をよく配置したハニーザーで強化する変分オートエンコーダを用いたハニーザーを生成する。
以上の結果から,我々の機械学習モデルでは既存のAD構造によく配置されたハニーザーを生成するのに十分であることがわかった。
- 参考スコア(独自算出の注目度): 1.599072005190786
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Active Directory (AD) is a crucial element of large organizations, given its
central role in managing access to resources. Since AD is used by all users in
the organization, it is hard to detect attackers. We propose to generate and
place fake users (honeyusers) in AD structures to help detect attacks. However,
not any honeyuser will attract attackers. Our method generates honeyusers with
a Variational Autoencoder that enriches the AD structure with well-positioned
honeyusers. It first learns the embeddings of the original nodes and edges in
the AD, then it uses a modified Bidirectional DAG-RNN to encode the parameters
of the probability distribution of the latent space of node representations.
Finally, it samples nodes from this distribution and uses an MLP to decide
where the nodes are connected. The model was evaluated by the similarity of the
generated AD with the original, by the positions of the new nodes, by the
similarity with GraphRNN and finally by making real intruders attack the
generated AD structure to see if they select the honeyusers. Results show that
our machine learning model is good enough to generate well-placed honeyusers
for existing AD structures so that intruders are lured into them.
- Abstract(参考訳): Active Directory(AD)は、リソースへのアクセス管理における中心的な役割から、大企業にとって重要な要素である。
ADは組織内のすべてのユーザによって使用されているため、攻撃者を検出するのは難しい。
広告構造にフェイクユーザー(honeyusers)を生成・配置し,攻撃を検出することを提案する。
しかし、攻撃者を惹きつける者はいない。
本手法は, 高度に位置決めされたミツバチでAD構造を豊かにする変分オートエンコーダを用いてハツバチを生成する。
最初はAD内の元のノードとエッジの埋め込みを学習し、次に修正された双方向DAG-RNNを用いてノード表現の潜在空間の確率分布のパラメータを符号化する。
最後に、このディストリビューションからノードをサンプリングし、MLPを使用してノードが接続されている場所を決定する。
このモデルは生成したADと元のADとの類似性、新しいノードの位置、GraphRNNとの類似性、そして最終的に実際の侵入者が生成したAD構造を攻撃して、ミツバチを選択するかどうかを確認することによって評価された。
以上の結果から,我々の機械学習モデルでは既存のAD構造によく配置されたハニーザーを生成するのに十分であることがわかった。
関連論文リスト
- Multi-Instance Adversarial Attack on GNN-Based Malicious Domain
Detection [8.072660302473508]
悪意のあるドメイン検出(MDD)は、インターネットドメインがサイバー攻撃と関連しているかどうかを検出することを目的としたオープンセキュリティの課題である。
GNNベースのMDDはDNSログを使用して、悪意グラフ(DMG)のノードとしてインターネットドメインを表現している。
我々は、GNNベースのMDDに対する推論時マルチインスタンス対逆攻撃であるMintAを紹介する。
論文 参考訳(メタデータ) (2023-08-22T19:51:16Z) - Enhancing Few-shot NER with Prompt Ordering based Data Augmentation [59.69108119752584]
本稿では,PODA(Prompt Ordering Based Data Augmentation)手法を提案する。
3つのパブリックNERデータセットの実験結果とさらなる分析により,本手法の有効性が示された。
論文 参考訳(メタデータ) (2023-05-19T16:25:43Z) - Generative Model Based Noise Robust Training for Unsupervised Domain
Adaptation [108.11783463263328]
本稿では, 生成モデルに基づくノイズ・ロバスト訓練法(GeNRT)を提案する。
ラベルノイズを緩和しながらドメインシフトを除去する。
Office-Home、PACS、Digit-Fiveの実験は、GeNRTが最先端のメソッドに匹敵するパフォーマンスを実現していることを示している。
論文 参考訳(メタデータ) (2023-03-10T06:43:55Z) - On the Connection of Generative Models and Discriminative Models for
Anomaly Detection [3.9072109732275084]
本稿では,GM ベースの AD 手法の理想的な性能に関する新しい視点を提案する。
GMMに基づくAD法における暗黙の仮定を回避するために、差別的アイデアをGMMからADタスクへ統合することを提案する。
論文 参考訳(メタデータ) (2022-11-16T13:42:01Z) - ADMoE: Anomaly Detection with Mixture-of-Experts from Noisy Labels [24.133143237696242]
ノイズラベルから学習するアノマリ検出アルゴリズムの最初のフレームワークであるADMoEを提案する。
これは、ほとんどのモデルパラメータを共有することでノイズの多いラベル間の類似性を捉え、"エキスパート"サブネットワークを構築することで専門化を促進する。
8つのデータセットの大規模な結果は、ADMoEの有効性を示している。
論文 参考訳(メタデータ) (2022-08-24T03:52:43Z) - Data-Efficient and Interpretable Tabular Anomaly Detection [54.15249463477813]
本稿では,ホワイトボックスモデルクラスである一般化付加モデルを適用し,異常を検出する新しいフレームワークを提案する。
さらに、提案フレームワークであるDIADは、ラベル付きデータの少量を組み込んで、半教師付き設定における異常検出性能をさらに向上させることができる。
論文 参考訳(メタデータ) (2022-03-03T22:02:56Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Towards Uncovering the Intrinsic Data Structures for Unsupervised Domain
Adaptation using Structurally Regularized Deep Clustering [119.88565565454378]
Unsupervised Domain Adapt (UDA) は、ターゲットドメイン上のラベルなしデータの予測を行う分類モデルを学ぶことである。
本稿では,対象データの正規化判別クラスタリングと生成クラスタリングを統合する構造的正規化深層クラスタリングのハイブリッドモデルを提案する。
提案するH-SRDCは, インダクティブ設定とトランスダクティブ設定の両方において, 既存の手法よりも優れている。
論文 参考訳(メタデータ) (2020-12-08T08:52:00Z) - Attentive WaveBlock: Complementarity-enhanced Mutual Networks for
Unsupervised Domain Adaptation in Person Re-identification and Beyond [97.25179345878443]
本稿では,新しい軽量モジュールであるAttentive WaveBlock (AWB)を提案する。
AWBは相互学習の二重ネットワークに統合され、相互学習の相補性を高め、擬似ラベルのノイズをさらに抑えることができる。
実験により, 提案手法は, 複数のUDA人物再識別タスクを大幅に改善し, 最先端の性能を達成できることが実証された。
論文 参考訳(メタデータ) (2020-06-11T15:40:40Z) - AD-Cluster: Augmented Discriminative Clustering for Domain Adaptive
Person Re-identification [0.0]
本稿では,対象ドメイン内の個人クラスタを推定・拡張する,新たな識別クラスタリング手法を提案する。
AD-Clusterは、反復密度に基づくクラスタリング、適応的なサンプル拡張、識別的特徴学習によって訓練されている。
Market-1501 と DukeMTMC-reID による実験では、AD-Cluster は最先端の最先端を大きなマージンで上回っている。
論文 参考訳(メタデータ) (2020-04-19T07:34:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。