論文の概要: HeATed Alert Triage (HeAT): Transferrable Learning to Extract Multistage
Attack Campaigns
- arxiv url: http://arxiv.org/abs/2212.13941v1
- Date: Wed, 28 Dec 2022 16:40:08 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-29 15:01:54.845255
- Title: HeATed Alert Triage (HeAT): Transferrable Learning to Extract Multistage
Attack Campaigns
- Title(参考訳): Heated Alert Triage (HeAT):多段階攻撃を抽出するためのトランスファー可能な学習
- Authors: Stephen Moskal and Shanchieh Jay Yang
- Abstract要約: HeATは、危機的な出来事に繋がる多段階的な活動を描いた、ヘアテッド・アタック・キャンペーンを制作している。
We demonstrate the capabilities of HeAT with data collected in Collegiate Peretration Testing Competition (CPTC) and through collaboration with a real-world SOC。
- 参考スコア(独自算出の注目度): 4.18804572788063
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: With growing sophistication and volume of cyber attacks combined with complex
network structures, it is becoming extremely difficult for security analysts to
corroborate evidences to identify multistage campaigns on their network. This
work develops HeAT (Heated Alert Triage): given a critical indicator of
compromise (IoC), e.g., a severe IDS alert, HeAT produces a HeATed Attack
Campaign (HAC) depicting the multistage activities that led up to the critical
event. We define the concept of "Alert Episode Heat" to represent the analysts
opinion of how much an event contributes to the attack campaign of the critical
IoC given their knowledge of the network and security expertise. Leveraging a
network-agnostic feature set, HeAT learns the essence of analyst's assessment
of "HeAT" for a small set of IoC's, and applies the learned model to extract
insightful attack campaigns for IoC's not seen before, even across networks by
transferring what have been learned. We demonstrate the capabilities of HeAT
with data collected in Collegiate Penetration Testing Competition (CPTC) and
through collaboration with a real-world SOC. We developed HeAT-Gain metrics to
demonstrate how analysts may assess and benefit from the extracted attack
campaigns in comparison to common practices where IP addresses are used to
corroborate evidences. Our results demonstrates the practical uses of HeAT by
finding campaigns that span across diverse attack stages, remove a significant
volume of irrelevant alerts, and achieve coherency to the analyst's original
assessments.
- Abstract(参考訳): 複雑なネットワーク構造と組み合わされたサイバー攻撃の高度化と量の増大により、セキュリティアナリストがネットワーク上のマルチステージキャンペーンを特定する証拠を裏付けることは極めて困難になっている。
この研究はHeAT (Heated Alert Triage): 妥協のクリティカルな指標(IoC)、例えば激しいIDS警告を与えられたHeATは、重要な出来事に繋がった多段階の活動を描いたHeATed Attack Campaign (HAC)を作成する。
我々は、ネットワークとセキュリティに関する知識から、重要なIoCの攻撃キャンペーンにイベントがどの程度貢献するかというアナリストの意見を表すために、"Alert Episode Heat"の概念を定義した。
ネットワークに依存しない機能セットを活用することで、HeATは、少数のIoCに対してアナリストによる"HeAT"の評価の本質を学習し、学習モデルを適用して、これまでに見たことのないIoCに対する洞察に富んだ攻撃キャンペーンを、ネットワークをまたいでも抽出する。
我々は,cptc(collegiate penetration testing competition)で収集されたデータと実世界のsocとのコラボレーションによる熱の能力を示す。
我々は,ipアドレスがエビデンスをコラボレートするために使用される一般的な手法と比較して,抽出された攻撃キャンペーンからアナリストがどのように評価し利益を得られるかを実証するために,ヒートゲインメトリクスを開発した。
本研究は,多様な攻撃段階にまたがるキャンペーンを見つけ,無関係な警告を大量に取り除き,アナリストの当初の評価に整合性を持たせることで,HeATの実用的利用を実証するものである。
関連論文リスト
- Adversarial Training: A Survey [130.89534734092388]
相手トレーニング(英語: Adversarial Training、AT)とは、相手の例をトレーニングプロセスに統合することである。
近年の研究では、様々な敵攻撃に対するディープニューラルネットワークの堅牢性向上におけるATの有効性が実証されている。
論文 参考訳(メタデータ) (2024-10-19T08:57:35Z) - Leveraging Reinforcement Learning in Red Teaming for Advanced Ransomware Attack Simulations [7.361316528368866]
本稿では,ランサムウェア攻撃のシミュレーションに強化学習(RL)を利用する新しい手法を提案する。
実世界のネットワークを模倣するシミュレーション環境でRLエージェントを訓練することにより、効果的な攻撃戦略を迅速に学習することができる。
152ホストのサンプルネットワークの実験結果から,提案手法の有効性が確認された。
論文 参考訳(メタデータ) (2024-06-25T14:16:40Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Weakly-supervised HOI Detection via Prior-guided Bi-level Representation
Learning [66.00600682711995]
ヒューマンオブジェクトインタラクション(HOI)検出は、人間中心のシーン理解において重要な役割を担い、多くの視覚タスクの基本的なビルディングブロックとして機能する。
HOI検出のための汎用的でスケーラブルな戦略の1つは、画像レベルのアノテーションからのみ学習する弱い監視を使用することである。
これは、不明瞭な人間と物体の関連、HOIを検出する大きな探索空間、非常にノイズの多い訓練信号によって本質的に困難である。
画像レベルとHOIインスタンスレベルの両方で事前の知識を組み込むことができるCLIP誘導HOI表現を開発し、不正な人間とオブジェクトの関連性を実証するために自己学習機構を採用する。
論文 参考訳(メタデータ) (2023-03-02T14:41:31Z) - Adversarial Training with Complementary Labels: On the Benefit of
Gradually Informative Attacks [119.38992029332883]
不完全な監督を伴う敵の訓練は重要であるが、注意は限られている。
我々は、徐々に情報的攻撃を用いた新しい学習戦略を提案する。
提案手法の有効性を,ベンチマークデータセットを用いて実証する実験を行った。
論文 参考訳(メタデータ) (2022-11-01T04:26:45Z) - What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering [11.672070081489565]
ハニーポットは歴史的に、ネットワーク上の脅威のダイナミクスをよりよく理解するためのデコイデバイスとして使われてきた。
本研究では,マルチフェーズで多面的なハニーポットエコシステムを構築するための新しいアプローチを提案する。
各フェーズで高度な攻撃データを収集することができたのです。
論文 参考訳(メタデータ) (2021-12-21T04:11:45Z) - Exploring Memorization in Adversarial Training [58.38336773082818]
本稿では, 能力, 収束, 一般化, 特に強靭なオーバーフィッティングの深い理解を促進するための, 対人訓練(AT)における記憶効果について検討する。
本稿では,詳細な記憶分析を動機とした新たな緩和アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-03T05:39:57Z) - Learning and Certification under Instance-targeted Poisoning [49.55596073963654]
インスタンスターゲット中毒攻撃におけるPAC学習性と認証について検討する。
敵の予算がサンプルの複雑さに比例してスケールすると、PACの学習性と認定が達成可能であることを示す。
実データセット上でのK近傍, ロジスティック回帰, 多層パーセプトロン, 畳み込みニューラルネットワークの堅牢性を実証的に検討する。
論文 参考訳(メタデータ) (2021-05-18T17:48:15Z) - Characterizing the Evasion Attackability of Multi-label Classifiers [37.00606062677375]
マルチラベル学習システムにおける脱出攻撃は、興味深いが、広く目撃されているが、まれな研究トピックである。
マルチラベルの敵対的脅威の攻撃可能性を決定する重要な要因を特徴づけることが、脆弱性の起源を解釈する鍵である。
グラディラベル空間探索による効率的な経験的攻撃性推定器を提案する。
論文 参考訳(メタデータ) (2020-12-17T07:34:40Z) - Towards Learning-automation IoT Attack Detection through Reinforcement
Learning [14.363292907140364]
IoT(Internet of Things)ネットワークにはユニークな特徴があるため、攻撃検出がより困難になる。
従来のハイレート攻撃に加えて、IoT攻撃者が正当なトラフィックを難読化するために、低レート攻撃も広く使用されている。
本稿では,攻撃パターンの変換を自動的に学習し,認識できる強化学習に基づく攻撃検出モデルを提案する。
論文 参考訳(メタデータ) (2020-06-29T06:12:45Z) - Challenging the adversarial robustness of DNNs based on error-correcting
output codes [33.46319608673487]
ECOCベースのネットワークは、小さな逆方向の摂動を導入することで、非常に容易に攻撃できる。
敵の例は、予測対象クラスの高い確率を達成するために、このような方法で生成することができる。
論文 参考訳(メタデータ) (2020-03-26T12:14:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。