論文の概要: ANUBIS: A Provenance Graph-Based Framework for Advanced Persistent
Threat Detection
- arxiv url: http://arxiv.org/abs/2112.11032v1
- Date: Tue, 21 Dec 2021 08:10:53 GMT
- ステータス: 処理完了
- システム内更新日: 2021-12-22 22:10:38.559135
- Title: ANUBIS: A Provenance Graph-Based Framework for Advanced Persistent
Threat Detection
- Title(参考訳): ANUBIS: 高度な脅威検出のためのグラフベースフレームワーク
- Authors: Md. Monowar Anjum, Shahrear Iqbal, Benoit Hamelin
- Abstract要約: ANUBISは、機械学習に基づく高度に効率的なAPT検出システムである。
ANUBISは、因果関係を捉え、高い検出性能を達成するためにシステム証明グラフを使用する。
ANUBISは、予測を脅威アナリストに説明できるハイレベルなパターンについて学習している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present ANUBIS, a highly effective machine learning-based APT detection
system. Our design philosophy for ANUBIS involves two principal components.
Firstly, we intend ANUBIS to be effectively utilized by cyber-response teams.
Therefore, prediction explainability is one of the main focuses of ANUBIS
design. Secondly, ANUBIS uses system provenance graphs to capture causality and
thereby achieve high detection performance. At the core of the predictive
capability of ANUBIS, there is a Bayesian Neural Network that can tell how
confident it is in its predictions. We evaluate ANUBIS against a recent APT
dataset (DARPA OpTC) and show that ANUBIS can detect malicious activity akin to
APT campaigns with high accuracy. Moreover, ANUBIS learns about high-level
patterns that allow it to explain its predictions to threat analysts. The high
predictive performance with explainable attack story reconstruction makes
ANUBIS an effective tool to use for enterprise cyber defense.
- Abstract(参考訳): 本稿では,機械学習に基づくAPT検出システムANUBISを提案する。
ANUBISの設計哲学には2つの主要な要素がある。
まず、ANUBISをサイバー対応チームによって効果的に活用する。
したがって、予測説明可能性はANUBIS設計の主要な焦点の1つである。
第二に、ANUBISは因果関係を捉え、高い検出性能を実現するためにシステム証明グラフを使用する。
ANUBISの予測能力の中核にはベイズニューラルネットワークがあり、その予測にどれだけ自信があるかを知ることができる。
我々は、最近のAPTデータセット(DARPA OpTC)に対してANUBISを評価し、ANUBISがAPTキャンペーンに似た悪意ある活動を高精度に検出できることを示す。
さらに、ANUBISは、その予測を脅威アナリストに説明できるハイレベルなパターンについて学ぶ。
説明可能な攻撃ストーリー再構築による高い予測性能により、ANUBISは企業サイバー防衛に有効なツールとなる。
関連論文リスト
- Nip in the Bud: Forecasting and Interpreting Post-exploitation Attacks in Real-time through Cyber Threat Intelligence Reports [6.954623537148434]
Advanced Persistent Threat (APT) 攻撃は世界中で大きな被害をもたらした。
企業によって潜在的な脅威に対抗するために様々な検知・応答システム(EDR)が展開されている。
アナリストは、対策を講じる前に、検出結果を調査し、フィルタリングする必要がある。
本稿では,リアルタイム攻撃予測・解釈システムである予測・解釈システム(EFI)を提案する。
論文 参考訳(メタデータ) (2024-05-05T06:25:52Z) - Prov2vec: Learning Provenance Graph Representation for Unsupervised APT Detection [2.07180164747172]
できるだけ早く、先進的永続的脅威を検出する必要がある。
本稿では,攻撃者の行動を検出するエンタープライズホストの行動を継続的に監視するシステムであるProv2Vecを提案する。
論文 参考訳(メタデータ) (2023-10-02T01:38:13Z) - Energy-based Out-of-Distribution Detection for Graph Neural Networks [76.0242218180483]
我々は,GNNSafeと呼ばれるグラフ上での学習のための,シンプルで強力で効率的なOOD検出モデルを提案する。
GNNSafeは、最先端技術に対するAUROCの改善を最大17.0%で達成しており、そのような未開発領域では単純だが強力なベースラインとして機能する可能性がある。
論文 参考訳(メタデータ) (2023-02-06T16:38:43Z) - AdvDO: Realistic Adversarial Attacks for Trajectory Prediction [87.96767885419423]
軌道予測は、自動運転車が正しく安全な運転行動を計画するために不可欠である。
我々は,現実的な対向軌道を生成するために,最適化に基づく対向攻撃フレームワークを考案する。
私たちの攻撃は、AVが道路を走り去るか、シミュレーション中に他の車両に衝突する可能性がある。
論文 参考訳(メタデータ) (2022-09-19T03:34:59Z) - Be Your Own Neighborhood: Detecting Adversarial Example by the
Neighborhood Relations Built on Self-Supervised Learning [64.78972193105443]
本稿では,予測に有効な新しいAE検出フレームワークを提案する。
AEの異常な関係と拡張バージョンを区別して検出を行う。
表現を抽出し、ラベルを予測するために、既製の自己監視学習(SSL)モデルが使用される。
論文 参考訳(メタデータ) (2022-08-31T08:18:44Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Unveiling the potential of Graph Neural Networks for robust Intrusion
Detection [2.21481607673149]
本稿では,グラフとして構造化された攻撃の流れパターンを学習するための新しいグラフニューラルネットワーク(GNN)モデルを提案する。
我々のモデルは従来の実験と同等の精度を維持することができる一方、最先端のML技術は敵攻撃下で50%の精度(F1スコア)を低下させる。
論文 参考訳(メタデータ) (2021-07-30T16:56:39Z) - BinarizedAttack: Structural Poisoning Attacks to Graph-based Anomaly
Detection [20.666171188140503]
グラフに基づく異常検出(GAD)は,グラフの強力な表現能力によって普及しつつある。
皮肉なことに、これらのGADツールは、データ間の関係を活用できるというユニークな利点のために、新たな攻撃面を公開する。
本稿では, この脆弱性を利用して, 代表的な回帰型GADシステムOddBallに対して, 標的となる新しいタイプの構造的中毒攻撃を設計する。
論文 参考訳(メタデータ) (2021-06-18T08:20:23Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。