論文の概要: Zebra: Deeply Integrating System-Level Provenance Search and Tracking
for Efficient Attack Investigation
- arxiv url: http://arxiv.org/abs/2211.05403v1
- Date: Thu, 10 Nov 2022 08:13:19 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-11 15:48:54.090670
- Title: Zebra: Deeply Integrating System-Level Provenance Search and Tracking
for Efficient Attack Investigation
- Title(参考訳): Zebra: 効果的な攻撃調査のためのシステムレベルプロヴァンス検索と追跡を深く統合する
- Authors: Xinyu Yang, Haoyuan Liu, Ziyu Wang, Peng Gao
- Abstract要約: 本稿では,攻撃パターン探索と因果依存性追跡を統合し,効果的な攻撃調査を行うシステムZebraを提案する。
Zebraは,(1)多種多様な検索・追跡分析を行うための表現的かつ簡潔なドメイン固有言語Tstl,(2)大量の監査データを効率的に実行するための最適化された言語実行エンジンを提供する。
- 参考スコア(独自算出の注目度): 17.51791844411799
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: System auditing has emerged as a key approach for monitoring system call
events and investigating sophisticated attacks. Based on the collected audit
logs, research has proposed to search for attack patterns or track the causal
dependencies of system events to reveal the attack sequence. However, existing
approaches either cannot reveal long-range attack sequences or suffer from the
dependency explosion problem due to a lack of focus on attack-relevant parts,
and thus are insufficient for investigating complex attacks.
To bridge the gap, we propose Zebra, a system that synergistically integrates
attack pattern search and causal dependency tracking for efficient attack
investigation. With Zebra, security analysts can alternate between search and
tracking to reveal the entire attack sequence in a progressive, user-guided
manner, while mitigating the dependency explosion problem by prioritizing the
attack-relevant parts. To enable this, Zebra provides (1) an expressive and
concise domain-specific language, Tstl, for performing various types of search
and tracking analyses, and (2) an optimized language execution engine for
efficient execution over a big amount of auditing data. Evaluations on a broad
set of attack cases demonstrate the effectiveness of Zebra in facilitating a
timely attack investigation.
- Abstract(参考訳): システム監査は、システムコールイベントを監視し、高度な攻撃を調査するための重要なアプローチとして登場した。
収集した監査ログに基づいて、攻撃パターンを探索したり、システムイベントの因果関係を追跡して攻撃シーケンスを明らかにする研究が提案されている。
しかし、既存のアプローチでは、攻撃関連部品に焦点が当てられていないため、長距離攻撃シーケンスを明らかにしたり、依存爆発問題に苦しむことはできず、複雑な攻撃を調査するには不十分である。
そこで本研究では,攻撃パターン探索と因果依存性追跡を相乗的に統合したシステムであるzebraを提案する。
Zebraを使用することで、セキュリティアナリストは検索とトラッキングを交互に切り替えて、攻撃に関連する部分の優先順位付けによる依存性の爆発問題を軽減しつつ、攻撃シーケンス全体を明らかにすることができる。
これを実現するために、Zebraは(1)様々な種類の探索・追跡分析を行うための表現的で簡潔なドメイン固有言語Tstl、(2)大量の監査データを効率的に実行するための最適化された言語実行エンジンを提供する。
広範囲にわたる攻撃事例の評価は、時間的攻撃調査を容易にするゼブラの有効性を示している。
関連論文リスト
- Exploring Answer Set Programming for Provenance Graph-Based Cyber Threat Detection: A Novel Approach [4.302577059401172]
プロヴァンスグラフは、サイバーセキュリティにおけるシステムレベルのアクティビティを表現するのに有用なツールである。
本稿では, ASP を用いてプロファイランスグラフをモデル化・解析する手法を提案する。
論文 参考訳(メタデータ) (2025-01-24T14:57:27Z) - HijackRAG: Hijacking Attacks against Retrieval-Augmented Large Language Models [18.301965456681764]
我々は、新しい脆弱性、検索プロンプトハイジャック攻撃(HijackRAG)を明らかにする。
HijackRAGは、悪意のあるテキストを知識データベースに注入することで、攻撃者がRAGシステムの検索機構を操作できるようにする。
攻撃者の知識の異なるレベルに合わせたブラックボックスとホワイトボックスの攻撃戦略を提案する。
論文 参考訳(メタデータ) (2024-10-30T09:15:51Z) - Slot: Provenance-Driven APT Detection through Graph Reinforcement Learning [24.84110719035862]
先進的永続脅威(Advanced Persistent Threats、APT)は、長期にわたって検出されていない能力によって特徴づけられる高度なサイバー攻撃である。
本稿では,前駆グラフとグラフ強化学習に基づく高度なAPT検出手法であるSlotを提案する。
Slotの卓越した精度、効率、適応性、そしてAPT検出の堅牢性を示し、ほとんどのメトリクスは最先端の手法を超越している。
論文 参考訳(メタデータ) (2024-10-23T14:28:32Z) - From Sands to Mansions: Simulating Full Attack Chain with LLM-Organized Knowledge [10.065241604400223]
マルチステージ攻撃シミュレーションはシステム評価効率を高めるための有望なアプローチを提供する。
完全なアタックチェーンをシミュレートするのは複雑で、セキュリティ専門家からはかなりの時間と専門知識が必要です。
我々は、外部攻撃ツールと脅威情報レポートに基づいて、完全な攻撃チェーンを自律的にシミュレートするシステムであるAuroraを紹介する。
論文 参考訳(メタデータ) (2024-07-24T01:33:57Z) - Corpus Poisoning via Approximate Greedy Gradient Descent [48.5847914481222]
本稿では,HotFlip法をベースとした高密度検索システムに対する新たな攻撃手法として,近似グレディ・グラディエント・Descentを提案する。
提案手法は,複数のデータセットと複数のレトリバーを用いて高い攻撃成功率を達成し,未知のクエリや新しいドメインに一般化可能であることを示す。
論文 参考訳(メタデータ) (2024-06-07T17:02:35Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Streamlining Attack Tree Generation: A Fragment-Based Approach [39.157069600312774]
本稿では,公開情報セキュリティデータベースの情報を活用した,フラグメントベースのアタックグラフ生成手法を提案する。
また,攻撃グラフ生成手法として,攻撃モデリングのためのドメイン固有言語を提案する。
論文 参考訳(メタデータ) (2023-10-01T12:41:38Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Adversarial Robustness of Deep Reinforcement Learning based Dynamic
Recommender Systems [50.758281304737444]
本稿では,強化学習に基づく対話型レコメンデーションシステムにおける敵例の探索と攻撃検出を提案する。
まず、入力に摂動を加え、カジュアルな要因に介入することで、異なる種類の逆例を作成する。
そこで,本研究では,人工データに基づく深層学習に基づく分類器による潜在的攻撃を検出することにより,推薦システムを強化した。
論文 参考訳(メタデータ) (2021-12-02T04:12:24Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。