論文の概要: Few-shot Multi-domain Knowledge Rearming for Context-aware Defence
against Advanced Persistent Threats
- arxiv url: http://arxiv.org/abs/2306.07685v2
- Date: Wed, 14 Jun 2023 05:39:07 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-16 10:41:49.517156
- Title: Few-shot Multi-domain Knowledge Rearming for Context-aware Defence
against Advanced Persistent Threats
- Title(参考訳): 先進的脅威に対する文脈認識型防御のためのマルチドメイン知識再武装
- Authors: Gaolei Li, Yuanyuan Zhao, Wenqi Wei, Yuchen Liu
- Abstract要約: 高度な持続的脅威(APT)には、多段階の侵入、高度に調整された意図、回避戦術などの新しい特徴がある。
データ駆動機械学習は、新しいサンプルや未知のサンプルの一般化能力に欠けており、防御モデルの精度と実用性を低下させる。
本稿では,APTに対する文脈認識型防御のためのマルチドメイン知識再構成手法を提案する。
- 参考スコア(独自算出の注目度): 20.618544880043252
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Advanced persistent threats (APTs) have novel features such as multi-stage
penetration, highly-tailored intention, and evasive tactics. APTs defense
requires fusing multi-dimensional Cyber threat intelligence data to identify
attack intentions and conducts efficient knowledge discovery strategies by
data-driven machine learning to recognize entity relationships. However,
data-driven machine learning lacks generalization ability on fresh or unknown
samples, reducing the accuracy and practicality of the defense model. Besides,
the private deployment of these APT defense models on heterogeneous
environments and various network devices requires significant investment in
context awareness (such as known attack entities, continuous network states,
and current security strategies). In this paper, we propose a few-shot
multi-domain knowledge rearming (FMKR) scheme for context-aware defense against
APTs. By completing multiple small tasks that are generated from different
network domains with meta-learning, the FMKR firstly trains a model with good
discrimination and generalization ability for fresh and unknown APT attacks. In
each FMKR task, both threat intelligence and local entities are fused into the
support/query sets in meta-learning to identify possible attack stages.
Secondly, to rearm current security strategies, an finetuning-based deployment
mechanism is proposed to transfer learned knowledge into the student model,
while minimizing the defense cost. Compared to multiple model replacement
strategies, the FMKR provides a faster response to attack behaviors while
consuming less scheduling cost. Based on the feedback from multiple real users
of the Industrial Internet of Things (IIoT) over 2 months, we demonstrate that
the proposed scheme can improve the defense satisfaction rate.
- Abstract(参考訳): 高度な持続的脅威(APT)には、多段階の侵入、高度に調整された意図、回避戦術などの新しい特徴がある。
APTの防御には、攻撃意図を特定するために多次元サイバー脅威インテリジェンスデータを融合させ、エンティティ関係を認識するためにデータ駆動機械学習による効率的な知識発見戦略を実行する必要がある。
しかし、データ駆動機械学習は、新しいサンプルや未知のサンプルの一般化能力に欠けており、防御モデルの精度と実用性を低下させる。
さらに、これらのAPT防衛モデルを異種環境や様々なネットワークデバイスにプライベートに展開するには、コンテキスト認識(既知の攻撃エンティティ、連続ネットワーク状態、現在のセキュリティ戦略など)に多大な投資が必要になる。
本稿では,APTに対する文脈認識型防御のためのFMKR方式を提案する。
メタ学習によって異なるネットワークドメインから生成される複数の小さなタスクを完了させることで、FMKRはまず、新しく未知のAPT攻撃に対して優れた識別と一般化能力を持つモデルを訓練する。
各FMKRタスクでは、脅威インテリジェンスとローカルエンティティの両方がメタラーニングにおけるサポート/クエリセットに融合し、攻撃ステージを特定する。
第二に、現在のセキュリティ戦略を再構築するために、学生モデルに学習知識を伝達する微調整に基づく展開機構を提案し、防御コストを最小限に抑える。
複数のモデル置換戦略と比較して、FMKRは、スケジューリングコストを削減しつつ、攻撃行動に対する迅速な応答を提供する。
2ヶ月にわたる産業用IoT(Industrial Internet of Things, IIoT)のユーザからのフィードバックをもとに,提案手法が防衛満足度を向上させることを実証した。
関連論文リスト
- A Hybrid Training-time and Run-time Defense Against Adversarial Attacks in Modulation Classification [35.061430235135155]
機械学習に基づく無線信号(変調)分類を敵攻撃から保護するための訓練時間と実行時間の両方の防御技術に基づく防御機構。
ホワイトボックスのシナリオと実際のデータセットを考慮すると、提案手法が既存の最先端技術より優れていることを示す。
論文 参考訳(メタデータ) (2024-07-09T12:28:38Z) - Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - usfAD Based Effective Unknown Attack Detection Focused IDS Framework [3.560574387648533]
Internet of Things(IoT)とIndustrial Internet of Things(IIoT)は、サイバー脅威の増加につながっている。
10年以上にわたり、研究者は侵入検知システム(IDS)を開発するための教師付き機械学習技術を模索してきた。
既知のデータセット上でトレーニングされ、テストされたIDSは、ゼロデイまたは未知の攻撃を検出するのに失敗する。
我々は,攻撃の訓練サンプルを必要としない,半教師付き学習に基づくIDSのための2つの戦略を提案する。
論文 参考訳(メタデータ) (2024-03-17T11:49:57Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - XFedHunter: An Explainable Federated Learning Framework for Advanced
Persistent Threat Detection in SDN [0.0]
この研究は、Software-Defined Networking (SDN)におけるAPT検出のための説明可能なフェデレート学習フレームワークであるXFedHunterを提案する。
XFedHunterでは、悪意のある事象を効果的に明らかにするために、グラフニューラルネットワーク(GNN)とディープラーニングモデルが使用される。
NF-ToN-IoTとDARPA TCE3データセットの実験結果は、我々のフレームワークがMLベースのシステムの信頼性と説明責任を高めることを示唆している。
論文 参考訳(メタデータ) (2023-09-15T15:44:09Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Zero Day Threat Detection Using Graph and Flow Based Security Telemetry [3.3029515721630855]
Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
論文 参考訳(メタデータ) (2022-05-04T19:30:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。