論文の概要: Zero Day Threat Detection Using Graph and Flow Based Security Telemetry
- arxiv url: http://arxiv.org/abs/2205.02298v1
- Date: Wed, 4 May 2022 19:30:48 GMT
- ステータス: 処理完了
- システム内更新日: 2022-05-06 15:17:37.014835
- Title: Zero Day Threat Detection Using Graph and Flow Based Security Telemetry
- Title(参考訳): グラフとフローに基づくセキュリティテレメトリを用いたゼロデイ脅威検出
- Authors: Christopher Redino, Dhruv Nandakumar, Robert Schiller, Kevin Choi,
Abdul Rahman, Edward Bowen, Matthew Weeks, Aaron Shaha, Joe Nehila
- Abstract要約: Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
- 参考スコア(独自算出の注目度): 3.3029515721630855
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Zero Day Threats (ZDT) are novel methods used by malicious actors to attack
and exploit information technology (IT) networks or infrastructure. In the past
few years, the number of these threats has been increasing at an alarming rate
and have been costing organizations millions of dollars to remediate. The
increasing expansion of network attack surfaces and the exponentially growing
number of assets on these networks necessitate the need for a robust AI-based
Zero Day Threat detection model that can quickly analyze petabyte-scale data
for potentially malicious and novel activity. In this paper, the authors
introduce a deep learning based approach to Zero Day Threat detection that can
generalize, scale, and effectively identify threats in near real-time. The
methodology utilizes network flow telemetry augmented with asset-level graph
features, which are passed through a dual-autoencoder structure for anomaly and
novelty detection respectively. The models have been trained and tested on four
large scale datasets that are representative of real-world organizational
networks and they produce strong results with high precision and recall values.
The models provide a novel methodology to detect complex threats with low
false-positive rates that allow security operators to avoid alert fatigue while
drastically reducing their mean time to response with near-real-time detection.
Furthermore, the authors also provide a novel, labelled, cyber attack dataset
generated from adversarial activity that can be used for validation or training
of other models. With this paper, the authors' overarching goal is to provide a
novel architecture and training methodology for cyber anomaly detectors that
can generalize to multiple IT networks with minimal to no retraining while
still maintaining strong performance.
- Abstract(参考訳): Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
過去数年間、これらの脅威の数は脅威的なペースで増加しており、組織が対処するために何百万ドルも費やしている。
ネットワーク攻撃面の拡大とこれらのネットワーク上の資産の指数関数的な増加は、潜在的かつ新しい活動のためにペタバイト規模のデータを迅速に分析できる堅牢なaiベースのゼロデイ脅威検出モデルの必要性を必要としている。
本稿では,リアルタイムに脅威を一般化し,拡張し,効果的に特定できる,ゼロデイ脅威検出のためのディープラーニング手法を提案する。
ネットワークフローテレメトリをアセットレベルのグラフ機能で拡張し、それぞれ異常検出のためのデュアルオートエンコーダ構造とノベルティ検出を行う。
モデルは、実世界の組織ネットワークを代表する4つの大規模データセットでトレーニングされ、テストされ、高い精度とリコール値を持つ強い結果を生み出す。
モデルは、低い偽陽性率で複雑な脅威を検出する新しい方法を提供し、セキュリティオペレーターは警告疲労を回避し、ほぼリアルタイム検出による応答の平均時間を大幅に削減できる。
さらに、著者らは、他のモデルのバリデーションやトレーニングに使用できる敵活動から生成される、新しい、ラベル付きサイバー攻撃データセットも提供している。
本稿では,サイバー異常検出のための新しいアーキテクチャとトレーニング手法を提供することを目標とし,高い性能を維持しつつ,最小ないし無トレーニングで複数のITネットワークに一般化する。
関連論文リスト
- CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Zero Day Threat Detection Using Metric Learning Autoencoders [3.1965908200266173]
企業ネットワークへのゼロデイ脅威(ZDT)の拡散は、非常にコストがかかる。
ディープラーニング手法は、高度に非線形な振る舞いパターンをキャプチャする能力にとって魅力的な選択肢である。
ここで提示されるモデルは、さらに2つのデータセットでトレーニングされ、評価され、新しいネットワークトポロジに一般化しても、有望な結果を示し続ける。
論文 参考訳(メタデータ) (2022-11-01T13:12:20Z) - Anomaly Detection on Attributed Networks via Contrastive Self-Supervised
Learning [50.24174211654775]
本論文では,アトリビュートネットワーク上の異常検出のためのコントラスト型自己監視学習フレームワークを提案する。
このフレームワークは、新しいタイプのコントラストインスタンスペアをサンプリングすることで、ネットワークデータからのローカル情報を完全に活用します。
高次元特性と局所構造から情報埋め込みを学習するグラフニューラルネットワークに基づくコントラスト学習モデルを提案する。
論文 参考訳(メタデータ) (2021-02-27T03:17:20Z) - How Robust are Randomized Smoothing based Defenses to Data Poisoning? [66.80663779176979]
我々は、トレーニングデータの品質の重要性を強調する堅牢な機械学習モデルに対して、これまで認識されていなかった脅威を提示します。
本稿では,二段階最適化に基づく新たなデータ中毒攻撃法を提案し,ロバストな分類器のロバスト性を保証する。
我々の攻撃は、被害者が最先端のロバストな訓練方法を用いて、ゼロからモデルを訓練しても効果的である。
論文 参考訳(メタデータ) (2020-12-02T15:30:21Z) - An Automated, End-to-End Framework for Modeling Attacks From
Vulnerability Descriptions [46.40410084504383]
関連するアタックグラフを導出するためには、既知のアタック技術に関する最新情報をインタラクションルールとして表現する必要がある。
本稿では,セキュリティ脆弱性のテキスト記述から新たな攻撃テクニックをモデル化するための,エンドツーエンドで自動化された新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-10T19:27:34Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。