論文の概要: Principled Data-Driven Decision Support for Cyber-Forensic
Investigations
- arxiv url: http://arxiv.org/abs/2211.13345v1
- Date: Wed, 23 Nov 2022 23:18:56 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-28 17:58:55.772732
- Title: Principled Data-Driven Decision Support for Cyber-Forensic
Investigations
- Title(参考訳): サイバー犯罪調査のためのデータ駆動意思決定支援
- Authors: Soodeh Atefi, Sakshyam Panda, Manos Panaousis, Aron Laszka
- Abstract要約: サイバー法医学的調査におけるデータ駆動型意思決定支援の原則的アプローチを提案する。
そこで本稿では,k-NN回帰を用いたモンテカルロ木探索手法を提案する。
提案手法をMITRE ATT&CKデータセットの複数バージョンに対して評価した。
- 参考スコア(独自算出の注目度): 3.2823784475650077
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the wake of a cybersecurity incident, it is crucial to promptly discover
how the threat actors breached security in order to assess the impact of the
incident and to develop and deploy countermeasures that can protect against
further attacks. To this end, defenders can launch a cyber-forensic
investigation, which discovers the techniques that the threat actors used in
the incident. A fundamental challenge in such an investigation is prioritizing
the investigation of particular techniques since the investigation of each
technique requires time and effort, but forensic analysts cannot know which
ones were actually used before investigating them. To ensure prompt discovery,
it is imperative to provide decision support that can help forensic analysts
with this prioritization. A recent study demonstrated that data-driven decision
support, based on a dataset of prior incidents, can provide state-of-the-art
prioritization. However, this data-driven approach, called DISCLOSE, is based
on a heuristic that utilizes only a subset of the available information and
does not approximate optimal decisions. To improve upon this heuristic, we
introduce a principled approach for data-driven decision support for
cyber-forensic investigations. We formulate the decision-support problem using
a Markov decision process, whose states represent the states of a forensic
investigation. To solve the decision problem, we propose a Monte Carlo tree
search based method, which relies on a k-NN regression over prior incidents to
estimate state-transition probabilities. We evaluate our proposed approach on
multiple versions of the MITRE ATT&CK dataset, which is a knowledge base of
adversarial techniques and tactics based on real-world cyber incidents, and
demonstrate that our approach outperforms DISCLOSE in terms of techniques
discovered per effort spent.
- Abstract(参考訳): サイバーセキュリティインシデントをきっかけに、脅威アクターが事故の影響を評価するためにセキュリティを侵害し、さらなる攻撃から保護できる対策を開発し、展開する方法について、迅速に発見することが重要である。
この目的のために、ディフェンダーはサイバー法医学的な調査を開始し、攻撃者が事件で使ったテクニックを発見する。
このような調査における根本的な課題は、各技術の調査には時間と労力がかかるため、特定の技術についての調査を優先することである。
迅速な発見を確保するためには、この優先順位付けで法医学的分析を行うのに役立つ決定的支援を提供することが不可欠である。
最近の研究では、事前インシデントのデータセットに基づいたデータ駆動決定サポートが最先端の優先順位付けを提供できることが示されている。
しかし、このデータ駆動型アプローチはdisCLOSEと呼ばれ、利用可能な情報のサブセットのみを利用し、最適決定を近似しないヒューリスティックに基づいている。
このヒューリスティック性を改善するために,サイバーフォレンシック調査のためのデータ駆動意思決定支援のための原則的アプローチを提案する。
我々はマルコフ決定プロセスを用いて意思決定支援問題を定式化し、その状態は法医学的調査の状態を表す。
そこで本研究では,事前インシデントに対するk-nn回帰を用いて状態遷移確率を推定するモンテカルロ木探索法を提案する。
我々は,実世界のサイバーインシデントに基づく敵対的手法と戦術の知識ベースであるmitre att&ckデータセットの複数バージョンについて提案手法を評価し,我々のアプローチが労力当たりのテクニックで開示されるよりも優れていることを示す。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - CTISum: A New Benchmark Dataset For Cyber Threat Intelligence Summarization [14.287652216484863]
CTI要約タスクのための新しいベンチマークであるCTISumを提案する。
攻撃プロセスの重要性を考慮すると,攻撃プロセスの要約の詳細なサブタスクが提案されている。
論文 参考訳(メタデータ) (2024-08-13T02:25:16Z) - Privacy-Preserving State Estimation in the Presence of Eavesdroppers: A Survey [10.366696004684822]
ネットワークシステムはますますサイバー攻撃の標的になっている。
盗聴攻撃は、システムデータを収集し、悪意のある目的のためにそれを悪用することで、情報を推測することを目的としている。
盗聴者による正確な状態推定を避けるために、開示されたシステムデータを保護することが重要である。
論文 参考訳(メタデータ) (2024-02-24T06:32:07Z) - Online Decision Mediation [72.80902932543474]
意思決定支援アシスタントを学習し、(好奇心)専門家の行動と(不完全)人間の行動の仲介役として機能することを検討する。
臨床診断では、完全に自律的な機械行動は倫理的余裕を超えることが多い。
論文 参考訳(メタデータ) (2023-10-28T05:59:43Z) - On the Privacy Risks of Algorithmic Recourse [17.33484111779023]
対戦相手がリコースを利用して、基礎となるモデルのトレーニングデータに関するプライベート情報を推測できるかどうかを調査する最初の試みを行う。
我々の研究は、リコメンデーション手法の普及において、意図しないプライバシー漏洩が重要なリスクとして確立されている。
論文 参考訳(メタデータ) (2022-11-10T09:04:24Z) - Inverse Online Learning: Understanding Non-Stationary and Reactionary
Policies [79.60322329952453]
エージェントが意思決定を行う方法の解釈可能な表現を開発する方法を示す。
一連の軌跡に基づく意思決定プロセスを理解することにより,このオンライン学習問題に対して,政策推論問題を逆問題とみなした。
本稿では、エージェントがそれらを更新するプロセスと並行して、その影響を遡及的に推定する実用的なアルゴリズムを提案する。
UNOSの臓器提供受諾決定の分析に応用することで、我々のアプローチは意思決定プロセスを管理する要因や時間とともにどのように変化するかに、貴重な洞察をもたらすことができることを実証する。
論文 参考訳(メタデータ) (2022-03-14T17:40:42Z) - A2Log: Attentive Augmented Log Anomaly Detection [53.06341151551106]
異常検出は、ITサービスの信頼性とサービス性にとってますます重要になる。
既存の教師なし手法は、適切な決定境界を得るために異常な例を必要とする。
我々は,異常判定と異常判定の2段階からなる教師なし異常検出手法であるA2Logを開発した。
論文 参考訳(メタデータ) (2021-09-20T13:40:21Z) - NERD: Neural Network for Edict of Risky Data Streams [0.0]
サイバーインシデントは、単純な接続損失から断続的な攻撃まで、幅広い原因を持つ可能性がある。
このシステムには侵入検知システムや監視ツールなど,複数の情報ソースが組み込まれている。
シンクパッケージ比のような20以上の重要な属性を使用して、潜在的なセキュリティインシデントを特定し、データを異なる優先順位カテゴリに分類する。
論文 参考訳(メタデータ) (2020-07-08T14:24:48Z) - Anomalous Example Detection in Deep Learning: A Survey [98.2295889723002]
本調査は,ディープラーニングアプリケーションにおける異常検出の研究について,構造化された包括的概要を提供する。
既存の技術に対する分類法を,その基礎となる前提と採用アプローチに基づいて提案する。
本稿では,DLシステムに異常検出技術を適用しながら未解決の研究課題を取り上げ,今後の課題について述べる。
論文 参考訳(メタデータ) (2020-03-16T02:47:23Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。