論文の概要: Lateral Movement Detection Using User Behavioral Analysis
- arxiv url: http://arxiv.org/abs/2208.13524v1
- Date: Mon, 29 Aug 2022 11:57:40 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-30 14:48:23.685362
- Title: Lateral Movement Detection Using User Behavioral Analysis
- Title(参考訳): ユーザ行動分析を用いた側方移動検出
- Authors: Deepak Kushwaha, Dhruv Nandakumar, Akshay Kakkar, Sanvi Gupta, Kevin
Choi, Christopher Redino, Abdul Rahman, Sabthagiri Saravanan Chandramohan,
Edward Bowen, Matthew Weeks, Aaron Shaha, Joe Nehila
- Abstract要約: 著者らは,ユーザの行動分析と機械学習を用いた横動き検出のための,新しい軽量な手法を提案する。
本稿では,ユーザごとの側方移動挙動を識別する,サイバードメイン特化機能工学の新しい手法を提案する。
本論文の根底にある目的は、ほぼリアルタイムな横方向移動検出に対する、計算効率が高く、ドメイン固有のアプローチを提供することである。
- 参考スコア(独自算出の注目度): 3.3466872673100236
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Lateral Movement refers to methods by which threat actors gain initial access
to a network and then progressively move through said network collecting key
data about assets until they reach the ultimate target of their attack. Lateral
Movement intrusions have become more intricate with the increasing complexity
and interconnected nature of enterprise networks, and require equally
sophisticated detection mechanisms to proactively detect such threats in near
real-time at enterprise scale. In this paper, the authors propose a novel,
lightweight method for Lateral Movement detection using user behavioral
analysis and machine learning. Specifically, this paper introduces a novel
methodology for cyber domain-specific feature engineering that identifies
Lateral Movement behavior on a per-user basis. Furthermore, the engineered
features have also been used to develop two supervised machine learning models
for Lateral Movement identification that have demonstrably outperformed models
previously seen in literature while maintaining robust performance on datasets
with high class imbalance. The models and methodology introduced in this paper
have also been designed in collaboration with security operators to be relevant
and interpretable in order to maximize impact and minimize time to value as a
cyber threat detection toolkit. The underlying goal of the paper is to provide
a computationally efficient, domain-specific approach to near real-time Lateral
Movement detection that is interpretable and robust to enterprise-scale data
volumes and class imbalance.
- Abstract(参考訳): 横動きとは、脅威アクターがネットワークに最初にアクセスし、攻撃の究極の目標に到達するまで、そのネットワークを通じて資産に関する重要なデータを収集する手法である。
企業ネットワークの複雑化と相互接続性により, 横移動侵入はより複雑化しており, 企業規模でそのような脅威を積極的に検出するには, 同様に高度な検出機構が必要である。
本稿では,ユーザの行動分析と機械学習を用いた横動き検出のための,新しい軽量な手法を提案する。
具体的には,ユーザ毎の側方運動挙動を識別する,サイバードメイン特化機能工学の新しい手法を提案する。
さらに、エンジニアリングされた特徴は、横方向運動識別のための2つの教師付き機械学習モデルの開発にも利用されており、これは文献に見られるモデルよりも明らかに優れており、高いクラス不均衡のデータセット上での堅牢なパフォーマンスを維持している。
この論文で導入されたモデルと方法論は、サイバー脅威検出ツールキットとしての影響を最大化し、価値を最小化するために、セキュリティオペレーターと協力して設計されている。
この論文の基本的な目標は、エンタープライズ規模のデータボリュームとクラス不均衡に対して解釈可能かつ堅牢な、ほぼリアルタイムな横移動検出に対する計算効率とドメイン固有なアプローチを提供することである。
関連論文リスト
- Time-Aware Face Anti-Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning [50.79277723970418]
模倣攻撃は 不正な識別と その後の攻撃者の認証につながる
顔認識と同様に、模倣攻撃も機械学習で検出できる。
本稿では,未使用の機能と時間認識の深層学習戦略を組み合わせることで,高い分類精度を実現する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-08-27T07:26:10Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - A Target Detection Algorithm in Traffic Scenes Based on Deep
Reinforcement Learning [2.8554857235549753]
本研究では,実世界のシナリオにおける交通物体を正確に検出するために,深層強化学習を用いた新しいアクティブ検出モデルを提案する。
このモデルでは、LSTM-CNNに基づく深いQ-ネットワークを使用して、ターゲットゾーンをトラフィックオブジェクトの特定のカテゴリに識別し、アライメントする。
実験では、このモデルの精度を実証し、信号機の位置と速度制限標識の精度と性能を示した。
論文 参考訳(メタデータ) (2023-12-25T04:23:30Z) - Zero Day Threat Detection Using Metric Learning Autoencoders [3.1965908200266173]
企業ネットワークへのゼロデイ脅威(ZDT)の拡散は、非常にコストがかかる。
ディープラーニング手法は、高度に非線形な振る舞いパターンをキャプチャする能力にとって魅力的な選択肢である。
ここで提示されるモデルは、さらに2つのデータセットでトレーニングされ、評価され、新しいネットワークトポロジに一般化しても、有望な結果を示し続ける。
論文 参考訳(メタデータ) (2022-11-01T13:12:20Z) - Zero Day Threat Detection Using Graph and Flow Based Security Telemetry [3.3029515721630855]
Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
論文 参考訳(メタデータ) (2022-05-04T19:30:48Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Poisoning Attacks and Defenses on Artificial Intelligence: A Survey [3.706481388415728]
データ中毒攻撃は、トレーニングフェーズ中にモデルに供給されたデータサンプルを改ざんして、推論フェーズ中にモデルの精度を低下させる攻撃の一種である。
この研究は、この種の攻撃に対処する最新の文献で見つかった最も関連性の高い洞察と発見をまとめたものである。
実環境下での幅広いMLモデルに対するデータ中毒の影響を比較検討し,本研究の徹底的な評価を行った。
論文 参考訳(メタデータ) (2022-02-21T14:43:38Z) - Unsupervised Domain Adaption of Object Detectors: A Survey [87.08473838767235]
近年のディープラーニングの進歩は、様々なコンピュータビジョンアプリケーションのための正確で効率的なモデルの開発につながっている。
高度に正確なモデルを学ぶには、大量の注釈付きイメージを持つデータセットの可用性に依存する。
このため、ラベルスカースデータセットに視覚的に異なる画像がある場合、モデルの性能は大幅に低下する。
論文 参考訳(メタデータ) (2021-05-27T23:34:06Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z) - Adversarial Attacks on Machine Learning Systems for High-Frequency
Trading [55.30403936506338]
逆機械学習の観点から,アルゴリズム取引のバリュエーションモデルについて検討する。
攻撃コストを最小限に抑えるサイズ制約で、このドメインに特有の新たな攻撃を導入する。
本稿では、金融モデルのロバスト性について研究・評価するための分析ツールとして、これらの攻撃がどのように利用できるかについて論じる。
論文 参考訳(メタデータ) (2020-02-21T22:04:35Z) - An Intelligent and Time-Efficient DDoS Identification Framework for
Real-Time Enterprise Networks SAD-F: Spark Based Anomaly Detection Framework [0.5811502603310248]
我々は、異なる機械学習技術を用いたDDoS異常検出のためのセキュリティ解析技術について検討する。
本稿では,システムへの入力として実際のトラフィックを扱う新しいアプローチを提案する。
提案するフレームワークの性能要因を3つの異なるテストベッドで検討・比較する。
論文 参考訳(メタデータ) (2020-01-21T06:05:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。