論文の概要: From Threat Reports to Continuous Threat Intelligence: A Comparison of
Attack Technique Extraction Methods from Textual Artifacts
- arxiv url: http://arxiv.org/abs/2210.02601v1
- Date: Wed, 5 Oct 2022 23:21:41 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-07 17:49:20.720199
- Title: From Threat Reports to Continuous Threat Intelligence: A Comparison of
Attack Technique Extraction Methods from Textual Artifacts
- Title(参考訳): 脅威報告から継続的な脅威知性へ:テキストアーティファクトからの攻撃手法抽出法の比較
- Authors: Md Rayhanur Rahman, Laurie Williams
- Abstract要約: 脅威レポートには、非構造化テキスト形式で書かれた攻撃戦術、テクニック、手順(TTP)の詳細な記述が含まれている。
文献ではTP抽出法が提案されているが,これらすべての方法が互いに,あるいはベースラインと比較されているわけではない。
本研究では,本研究から既存のTP抽出研究10点を同定し,本研究から5つの方法を実装した。
提案手法は,TFIDF(Term Frequency-Inverse Document Frequency)とLSI(Latent Semantic Indexing)の2つで,F1スコアが84%,83%の他の3手法よりも優れていた。
- 参考スコア(独自算出の注目度): 11.396560798899412
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The cyberthreat landscape is continuously evolving. Hence, continuous
monitoring and sharing of threat intelligence have become a priority for
organizations. Threat reports, published by cybersecurity vendors, contain
detailed descriptions of attack Tactics, Techniques, and Procedures (TTP)
written in an unstructured text format. Extracting TTP from these reports aids
cybersecurity practitioners and researchers learn and adapt to evolving attacks
and in planning threat mitigation. Researchers have proposed TTP extraction
methods in the literature, however, not all of these proposed methods are
compared to one another or to a baseline. \textit{The goal of this study is to
aid cybersecurity researchers and practitioners choose attack technique
extraction methods for monitoring and sharing threat intelligence by comparing
the underlying methods from the TTP extraction studies in the literature.} In
this work, we identify ten existing TTP extraction studies from the literature
and implement five methods from the ten studies. We find two methods, based on
Term Frequency-Inverse Document Frequency(TFIDF) and Latent Semantic Indexing
(LSI), outperform the other three methods with a F1 score of 84\% and 83\%,
respectively. We observe the performance of all methods in F1 score drops in
the case of increasing the class labels exponentially. We also implement and
evaluate an oversampling strategy to mitigate class imbalance issues.
Furthermore, oversampling improves the classification performance of TTP
extraction. We provide recommendations from our findings for future
cybersecurity researchers, such as the construction of a benchmark dataset from
a large corpus; and the selection of textual features of TTP. Our work, along
with the dataset and implementation source code, can work as a baseline for
cybersecurity researchers to test and compare the performance of future TTP
extraction methods.
- Abstract(参考訳): サイバー脅威の風景は 絶え間なく進化しています
したがって、脅威情報の継続的な監視と共有が組織にとって最優先事項となっている。
サイバーセキュリティベンダが発表した脅威レポートには、非構造化テキスト形式で書かれた攻撃戦術、テクニック、手順(TTP)の詳細な記述が含まれている。
これらのレポートからTPを抽出することは、サイバーセキュリティの実践者や研究者が、進化する攻撃と脅威軽減の計画について学び、適応するのに役立つ。
研究者は文献でTP抽出法を提案しているが、これらの方法のすべてが互いに比較されるわけではない。
本研究の目的は,TTP抽出研究の基盤となる手法を文献で比較することにより,脅威情報を監視し,共有するための攻撃手法の選択を支援することである。
本研究は,本研究から既存のTTP抽出研究10点を特定し,本研究から5つの方法を実装した。
提案手法は,tfidf (term frequency-inverse document frequency) とlsi (latent semantic indexing, latent semantic indexing, latent semantic indexing, latent semantic indexing) に基づいて,f1スコアが84\%,83\%の他の3つの手法を上回っている。
クラスラベルを指数関数的に増やす場合、F1スコアの全てのメソッドのパフォーマンスを観察する。
また,クラス不均衡問題を解決するために,オーバーサンプリング戦略を実装し,評価する。
さらに、オーバーサンプリングにより、TTP抽出の分類性能が向上する。
我々は,大規模コーパスからのベンチマークデータセットの構築やttpのテキスト特徴の選択など,今後のサイバーセキュリティ研究者に対して,調査結果から得た勧告を提供する。
我々の研究は、データセットと実装ソースコードとともに、サイバーセキュリティ研究者が将来のTP抽出手法の性能をテスト、比較するためのベースラインとして機能する。
関連論文リスト
- CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - A Comparison of Vulnerability Feature Extraction Methods from Textual Attack Patterns [0.22940141855172028]
本稿では,サイバーセキュリティ研究者や実践者が攻撃抽出方法を選択するのを支援することを目的とする。
TF-IDF(Term Frequency-Inverse Document Frequency)は、他の4つの手法を75%、F1スコアが64%で上回る。
論文 参考訳(メタデータ) (2024-07-09T11:04:49Z) - Investigating Persuasion Techniques in Arabic: An Empirical Study Leveraging Large Language Models [0.13980986259786224]
本稿では、アラビアのソーシャルメディアコンテンツにおける説得的手法の同定に焦点をあてた総合的な実証的研究について述べる。
我々は、プレトレーニング言語モデル(PLM)を利用し、ArAlEvalデータセットを活用する。
本研究では,PLMの力を活用した3つの学習手法について検討した。
論文 参考訳(メタデータ) (2024-05-21T15:55:09Z) - TTPXHunter: Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports [3.2183320563774833]
敵の様相を知ることは、組織が効果的な防衛戦略を採用し、コミュニティで知性を共有するのを助ける。
脅威レポートの文で説明されたmodus operandiを解釈し、構造化フォーマットに変換するには、翻訳ツールが必要である。
本研究は、TTPXHunterという手法を用いて、サイバー脅威レポートから脅威情報を自動的に抽出する手法を紹介する。
論文 参考訳(メタデータ) (2024-03-05T19:04:09Z) - Text generation for dataset augmentation in security classification
tasks [55.70844429868403]
本研究では、複数のセキュリティ関連テキスト分類タスクにおいて、このデータギャップを埋めるための自然言語テキストジェネレータの適用性を評価する。
我々は,GPT-3データ拡張戦略において,既知の正のクラスサンプルに厳しい制約がある状況において,大きなメリットを見出した。
論文 参考訳(メタデータ) (2023-10-22T22:25:14Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Adversarial Attacks and Defense for Non-Parametric Two-Sample Tests [73.32304304788838]
本稿では,非パラメトリックTSTの障害モードを逆攻撃により系統的に明らかにする。
TST非依存的な攻撃を可能にするために,異なる種類のテスト基準を協調的に最小化するアンサンブル攻撃フレームワークを提案する。
そこで本研究では,TSTの強化のために,逆対を反復的に生成し,深層カーネルを訓練する最大最小最適化を提案する。
論文 参考訳(メタデータ) (2022-02-07T11:18:04Z) - SAIS: Supervising and Augmenting Intermediate Steps for Document-Level
Relation Extraction [51.27558374091491]
本稿では,関係抽出のための中間ステップ(SAIS)を監督し,拡張することにより,関連コンテキストやエンティティタイプをキャプチャするモデルを明示的に教えることを提案する。
そこで本提案手法は,より効果的な管理を行うため,より優れた品質の関係を抽出するだけでなく,それに対応する証拠をより正確に抽出する。
論文 参考訳(メタデータ) (2021-09-24T17:37:35Z) - What are the attackers doing now? Automating cyber threat intelligence
extraction from text on pace with the changing threat landscape: A survey [1.1064955465386]
文献から「テキストからのCTI抽出」関連研究を体系的に収集する。
提案するパイプラインのコンテキストで使用するデータソース,テクニック,CTI共有フォーマットを同定する。
論文 参考訳(メタデータ) (2021-09-14T16:38:41Z) - Deep Learning Schema-based Event Extraction: Literature Review and
Current Trends [60.29289298349322]
ディープラーニングに基づくイベント抽出技術が研究ホットスポットとなっている。
本稿では,ディープラーニングモデルに焦点をあて,最先端のアプローチを見直し,そのギャップを埋める。
論文 参考訳(メタデータ) (2021-07-05T16:32:45Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。