論文の概要: IsoEx: an explainable unsupervised approach to process event logs cyber
investigation
- arxiv url: http://arxiv.org/abs/2306.09260v2
- Date: Fri, 21 Jul 2023 08:18:51 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-24 15:41:23.914352
- Title: IsoEx: an explainable unsupervised approach to process event logs cyber
investigation
- Title(参考訳): IsoEx: イベントログのサイバー調査を処理するための説明不能なアプローチ
- Authors: Pierre Lavieille and Ismail Alaoui Hassani Atlas
- Abstract要約: 本稿では,異常および潜在的に問題のあるコマンド行を検出するための新しい手法であるIsoExを提案する。
異常を検出するために、IsoExは高度に敏感かつ軽量な教師なしの異常検出技術を利用する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: 39 seconds. That is the timelapse between two consecutive cyber attacks as of
2023. Meaning that by the time you are done reading this abstract, about 1 or 2
additional cyber attacks would have occurred somewhere in the world. In this
context of highly increased frequency of cyber threats, Security Operation
Centers (SOC) and Computer Emergency Response Teams (CERT) can be overwhelmed.
In order to relieve the cybersecurity teams in their investigative effort and
help them focus on more added-value tasks, machine learning approaches and
methods started to emerge. This paper introduces a novel method, IsoEx, for
detecting anomalous and potentially problematic command lines during the
investigation of contaminated devices. IsoEx is built around a set of features
that leverages the log structure of the command line, as well as its
parent/child relationship, to achieve a greater accuracy than traditional
methods. To detect anomalies, IsoEx resorts to an unsupervised anomaly
detection technique that is both highly sensitive and lightweight. A key
contribution of the paper is its emphasis on interpretability, achieved through
the features themselves and the application of eXplainable Artificial
Intelligence (XAI) techniques and visualizations. This is critical to ensure
the adoption of the method by SOC and CERT teams, as the paper argues that the
current literature on machine learning for log investigation has not adequately
addressed the issue of explainability. This method was proven efficient in a
real-life environment as it was built to support a company\'s SOC and CERT
- Abstract(参考訳): 39秒
2023年の2回の連続サイバー攻撃のタイムラプスです。
つまり、この要約を読み終える頃には、世界のどこかで、さらに1、2件のサイバー攻撃が起きたことになる。
サイバー脅威の頻度が高くなったこの文脈では、セキュリティオペレーションセンター(SOC)とコンピュータ緊急対応チーム(CERT)が圧倒される可能性がある。
サイバーセキュリティチームの調査努力を緩和し、さらに付加価値の高いタスクに集中するために、マシンラーニングのアプローチとメソッドが登場し始めた。
本稿では, 汚染装置の調査中に異常かつ潜在的に問題のあるコマンドラインを検出する新しい手法であるisoexを提案する。
IsoExは、コマンドラインのログ構造と親子関係を利用して、従来のメソッドよりも高い精度を達成する一連の機能を中心に構築されている。
異常を検出するために、IsoExは高度に敏感かつ軽量な教師なしの異常検出技術を利用する。
この論文の重要な貢献は、機能そのものとeXplainable Artificial Intelligence(XAI)技術と視覚化の応用を通じて達成された解釈可能性に重点を置いていることである。
SOCおよびCERTチームによる手法の採用を確実にするためには、ログ調査のための機械学習に関する現在の文献は、説明可能性の問題に適切に対処していない、と論文は主張する。
この方法は,企業のSOCとCERTをサポートするために構築された実環境において有効であることが証明された。
関連論文リスト
- Bridging the Gap: Automated Analysis of Sancus [2.045495982086173]
本研究では,サンクスの組込みセキュリティアーキテクチャにおけるこのギャップを減らすための新しい手法を提案する。
我々の手法は、与えられた脅威モデルにおける攻撃を見つけるか、システムのセキュリティに対する確率的保証を与える。
論文 参考訳(メタデータ) (2024-04-15T07:26:36Z) - Dynamic Neural Control Flow Execution: An Agent-Based Deep Equilibrium Approach for Binary Vulnerability Detection [4.629503670145618]
ソフトウェア脆弱性はサイバーセキュリティの課題だ。
DeepEXEはエージェントベースの暗黙のニューラルネットワークで、プログラムの実行パスを模倣する。
DeepEXEは正確かつ効率的な手法であり、最先端の脆弱性検出方法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-04-03T22:07:50Z) - Semi-supervised Open-World Object Detection [74.95267079505145]
半教師付きオープンワールド検出(SS-OWOD)という,より現実的な定式化を導入する。
提案したSS-OWOD設定では,最先端OWOD検出器の性能が劇的に低下することが実証された。
我々は,MS COCO, PASCAL, Objects365, DOTAの4つのデータセットを用いた実験を行い, 提案手法の有効性を実証した。
論文 参考訳(メタデータ) (2024-02-25T07:12:51Z) - A Discrepancy Aware Framework for Robust Anomaly Detection [51.710249807397695]
本稿では,DAF(Disdisrepancy Aware Framework)を提案する。
本手法は,デコーダの欠陥同定に外見に依存しないキューを利用して,その合成外観への依存を緩和する。
単純な合成戦略の下では,既存の手法を大きなマージンで上回り,また,最先端のローカライゼーション性能も達成している。
論文 参考訳(メタデータ) (2023-10-11T15:21:40Z) - A Scalable Formal Verification Methodology for Data-Oblivious Hardware [3.518548208712866]
本稿では,標準プロパティチェック手法を用いて,ハードウェアにおけるデータ公開動作を正式に検証する手法を提案する。
この帰納的特性の証明は,マイクロアーキテクチャレベルでのデータ公開性を徹底的に検証するのに十分であることを示す。
あるケーススタディでは、広範囲に検証され、高度にセキュアなIBEX RISC-Vコアにおいて、データ依存のタイミング違反を発見した。
論文 参考訳(メタデータ) (2023-08-15T13:19:17Z) - Ensemble learning techniques for intrusion detection system in the
context of cybersecurity [0.0]
侵入検知システムの概念は、より良い結果を得るためにデータマイニングと機械学習オレンジツールを応用した。
本研究の目的は,SVM (Support Vector Machine) と kNearest Neighbour (kNN) アルゴリズムによって支援されたスタックリング手法を用いて,アンサンブル学習手法を検討することである。
論文 参考訳(メタデータ) (2022-12-21T10:50:54Z) - Inter-Domain Fusion for Enhanced Intrusion Detection in Power Systems:
An Evidence Theoretic and Meta-Heuristic Approach [0.0]
ICSネットワークにおけるIDSによる不正な警告は、経済的および運用上の重大な損害をもたらす可能性がある。
本研究は,CPS電力系統における誤警報の事前分布を伴わずに不確実性に対処し,誤警報を低減する手法を提案する。
論文 参考訳(メタデータ) (2021-11-20T00:05:39Z) - A2Log: Attentive Augmented Log Anomaly Detection [53.06341151551106]
異常検出は、ITサービスの信頼性とサービス性にとってますます重要になる。
既存の教師なし手法は、適切な決定境界を得るために異常な例を必要とする。
我々は,異常判定と異常判定の2段階からなる教師なし異常検出手法であるA2Logを開発した。
論文 参考訳(メタデータ) (2021-09-20T13:40:21Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。