論文の概要: A Heterogeneous Graph Learning Model for Cyber-Attack Detection
- arxiv url: http://arxiv.org/abs/2112.08986v1
- Date: Thu, 16 Dec 2021 16:03:39 GMT
- ステータス: 処理完了
- システム内更新日: 2021-12-17 16:22:13.683250
- Title: A Heterogeneous Graph Learning Model for Cyber-Attack Detection
- Title(参考訳): サイバーアタック検出のための不均一グラフ学習モデル
- Authors: Mingqi Lv, Chengyu Dong, Tieming Chen, Tiantian Zhu, Qijie Song, Yuan
Fan
- Abstract要約: サイバー攻撃は、ハッカーが標的とする情報システムに侵入する悪意のある試みである。
本稿では,証明データに基づく知的サイバー攻撃検出手法を提案する。
実験の結果,提案手法は他の学習ベース検出モデルよりも優れていることがわかった。
- 参考スコア(独自算出の注目度): 4.559898668629277
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: A cyber-attack is a malicious attempt by experienced hackers to breach the
target information system. Usually, the cyber-attacks are characterized as
hybrid TTPs (Tactics, Techniques, and Procedures) and long-term adversarial
behaviors, making the traditional intrusion detection methods ineffective. Most
existing cyber-attack detection systems are implemented based on manually
designed rules by referring to domain knowledge (e.g., threat models, threat
intelligences). However, this process is lack of intelligence and
generalization ability. Aiming at this limitation, this paper proposes an
intelligent cyber-attack detection method based on provenance data. To
effective and efficient detect cyber-attacks from a huge number of system
events in the provenance data, we firstly model the provenance data by a
heterogeneous graph to capture the rich context information of each system
entities (e.g., process, file, socket, etc.), and learns a semantic vector
representation for each system entity. Then, we perform online cyber-attack
detection by sampling a small and compact local graph from the heterogeneous
graph, and classifying the key system entities as malicious or benign. We
conducted a series of experiments on two provenance datasets with real
cyber-attacks. The experiment results show that the proposed method outperforms
other learning based detection models, and has competitive performance against
state-of-the-art rule based cyber-attack detection systems.
- Abstract(参考訳): サイバー攻撃は、経験豊富なハッカーがターゲットの情報システムに侵入する悪意のある試みである。
通常、サイバー攻撃はハイブリッドTTP(戦術、技術、手順)と長期の敵行動として特徴付けられ、従来の侵入検知方法は効果がない。
既存のサイバー攻撃検知システムは、ドメイン知識(脅威モデル、脅威情報など)を参照して手動で設計されたルールに基づいて実装されている。
しかし、このプロセスには知性と一般化能力がない。
本稿では,この制限を前提として,証明データに基づく知的サイバー攻撃検出手法を提案する。
プロヴァンスデータ中の膨大な数のシステムイベントからサイバー攻撃を効果的かつ効率的に検出するために、まず、各システムエンティティ(例えば、プロセス、ファイル、ソケットなど)の豊富なコンテキスト情報をキャプチャするために、異種グラフを用いてプロヴァンスデータをモデル化し、各システムエンティティに対する意味ベクトル表現を学習する。
次に,異種グラフから小型でコンパクトな局所グラフをサンプリングし,キーシステムエンティティを悪意あるいは良性として分類することにより,オンラインサイバー攻撃検出を行う。
サイバー攻撃を含む2つのプロヴァンスデータセットについて,一連の実験を行った。
実験の結果,提案手法は他の学習ベース検出モデルよりも優れており,最先端のルールに基づくサイバー攻撃検出システムと競合する性能を有することがわかった。
関連論文リスト
- Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Online Dictionary Learning Based Fault and Cyber Attack Detection for
Power Systems [4.657875410615595]
本稿では,ストリームデータマイニング分類器を活用することで,イベント検出と侵入検出の問題に対処する。
まず、ラベルのないデータから高レベルな特徴を学習して辞書を構築する。
そして、ラベル付きデータは、学習した辞書原子の疎線形結合として表現される。
我々は、これらの余分なコードを利用して、オンライン分類器と効率的な変更検出器を訓練する。
論文 参考訳(メタデータ) (2021-08-24T23:17:58Z) - Launching Adversarial Attacks against Network Intrusion Detection
Systems for IoT [5.077661193116692]
テクノロジーは、セキュリティが後発である利益主導のモノのインターネット市場にシフトしています。
従来の防御アプローチは、既知の攻撃と未知の攻撃の両方を高精度に検出するのに十分ではない。
機械学習による侵入検知システムは、未知の攻撃を高精度に特定することに成功した。
論文 参考訳(メタデータ) (2021-04-26T09:36:29Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - NAttack! Adversarial Attacks to bypass a GAN based classifier trained to
detect Network intrusion [0.3007949058551534]
機械学習の台頭以前、攻撃を示唆するネットワーク異常は、巧妙なルールを用いて検出された。
ネットワーク異常に対する機械学習の進歩により、人間がサイバー防御システムをバイパスする方法を理解することは容易ではない。
本稿では, 分類器を構築し, ネットワークデータの逆例で訓練しても, 敵攻撃を利用でき, システムを破壊することができることを示す。
論文 参考訳(メタデータ) (2020-02-20T01:54:45Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z) - Can't Boil This Frog: Robustness of Online-Trained Autoencoder-Based
Anomaly Detectors to Adversarial Poisoning Attacks [26.09388179354751]
本研究は,オンライン学習型オートエンコーダを用いたアタック検出装置に対する中毒攻撃に焦点を当てた最初の研究である。
提案アルゴリズムは, オートエンコーダ検出器によって検出されない標的攻撃の原因となる毒のサンプルを生成することができることを示す。
この発見は、サイバー物理領域で使用されるニューラルネットワークベースの攻撃検出器が、他の問題領域よりも毒性に強いことを示唆している。
論文 参考訳(メタデータ) (2020-02-07T12:41:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。