論文の概要: TapTree: Process-Tree Based Host Behavior Modeling and Threat Detection Framework via Sequential Pattern Mining
- arxiv url: http://arxiv.org/abs/2312.07575v1
- Date: Sun, 10 Dec 2023 15:12:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:26:52.797564
- Title: TapTree: Process-Tree Based Host Behavior Modeling and Threat Detection Framework via Sequential Pattern Mining
- Title(参考訳): TapTree: プロセストレーベースのホスト動作モデリングとシーケンスパターンマイニングによる脅威検出フレームワーク
- Authors: Mohammad Mamun, Scott Buffett,
- Abstract要約: 本稿では,システムイベントのセマンティック情報をコンパイルすることでホスト動作を抽出するTapTreeを提案する。
最近のベンチマーク監査ログデータセット(DARPA OpTC)に対する評価では、TapTreeは、接続されたシステムイベントのセマンティクスを推論するために、ツリーパターンクエリとシーケンシャルパターンマイニング技術を使用している。
- 参考スコア(独自算出の注目度): 0.29465623430708915
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Audit logs containing system level events are frequently used for behavior modeling as they can provide detailed insight into cyber-threat occurrences. However, mapping low-level system events in audit logs to highlevel behaviors has been a major challenge in identifying host contextual behavior for the purpose of detecting potential cyber threats. Relying on domain expert knowledge may limit its practical implementation. This paper presents TapTree, an automated process-tree based technique to extract host behavior by compiling system events' semantic information. After extracting behaviors as system generated process trees, TapTree integrates event semantics as a representation of behaviors. To further reduce pattern matching workloads for the analyst, TapTree aggregates semantically equivalent patterns and optimizes representative behaviors. In our evaluation against a recent benchmark audit log dataset (DARPA OpTC), TapTree employs tree pattern queries and sequential pattern mining techniques to deduce the semantics of connected system events, achieving high accuracy for behavior abstraction and then Advanced Persistent Threat (APT) attack detection. Moreover, we illustrate how to update the baseline model gradually online, allowing it to adapt to new log patterns over time.
- Abstract(参考訳): システムレベルのイベントを含む監査ログは、サイバー脅威の発生に関する詳細な洞察を提供するため、行動モデリングに頻繁に使用される。
しかし、監査ログ内の低レベルのシステムイベントをハイレベルな行動にマッピングすることは、潜在的なサイバー脅威を検出するためにホストのコンテキスト的行動を特定する上で大きな課題となっている。
ドメインエキスパートの知識を頼りにすれば、実践的な実装が制限される可能性がある。
本稿では,システムイベントのセマンティック情報をコンパイルすることでホスト動作を抽出するTapTreeを提案する。
システム生成プロセスツリーとして振る舞いを抽出した後、TapTreeは振る舞いの表現としてイベントセマンティクスを統合する。
アナリストのパターンマッチングワークロードをさらに削減するために、TapTreeは意味論的に等価なパターンを集約し、代表的な振る舞いを最適化する。
最近のベンチマーク監査ログデータセット(DARPA OpTC)に対する評価では、TapTreeは、ツリーパターンクエリとシーケンシャルパターンマイニング技術を使用して、接続されたシステムイベントのセマンティクスを推論し、行動抽象化の高精度化と、高度なパーシスタント・スリート(APT)攻撃検出を実現している。
さらに、オンラインのベースラインモデルを徐々に更新し、時間とともに新しいログパターンに適応させる方法について説明する。
関連論文リスト
- Hierarchical Graph Interaction Transformer with Dynamic Token Clustering for Camouflaged Object Detection [57.883265488038134]
本稿では,HGINetと呼ばれる階層的なグラフ相互作用ネットワークを提案する。
このネットワークは、階層的トークン化機能間の効果的なグラフ相互作用を通じて、知覚不能なオブジェクトを発見することができる。
本実験は,既存の最先端手法と比較して,HGINetの優れた性能を示すものである。
論文 参考訳(メタデータ) (2024-08-27T12:53:25Z) - Detecting Anomalous Events in Object-centric Business Processes via
Graph Neural Networks [55.583478485027]
本研究では,ビジネスプロセスにおける異常検出のための新しいフレームワークを提案する。
まず、属性グラフとしてオブジェクト中心のイベントログのプロセス依存性を再構築する。
次に、異常事象を検出するために、グラフ畳み込みオートエンコーダアーキテクチャを用いる。
論文 参考訳(メタデータ) (2024-02-14T14:17:56Z) - A Causality-Aware Pattern Mining Scheme for Group Activity Recognition
in a Pervasive Sensor Space [2.5486448837945765]
スマートスペースにおけるHARの効率的なグループアクティビティ認識手法を提案する。
ルールのセットを利用して、所定のデータストリーム内の因果関係のイベントをハイライトする。
パターンツリーアルゴリズムは成長木構造を用いて頻繁な因果パターンを抽出する。
実験結果から,提案方式は認識精度が高く,実行時のオーバーヘッドも少ないことがわかった。
論文 参考訳(メタデータ) (2023-12-01T07:54:07Z) - Prov2vec: Learning Provenance Graph Representation for Unsupervised APT Detection [2.07180164747172]
できるだけ早く、先進的永続的脅威を検出する必要がある。
本稿では,攻撃者の行動を検出するエンタープライズホストの行動を継続的に監視するシステムであるProv2Vecを提案する。
論文 参考訳(メタデータ) (2023-10-02T01:38:13Z) - GLAD: Content-aware Dynamic Graphs For Log Anomaly Detection [49.9884374409624]
GLADは、システムログの異常を検出するように設計されたグラフベースのログ異常検出フレームワークである。
システムログの異常を検出するために設計されたグラフベースのログ異常検出フレームワークであるGLADを紹介する。
論文 参考訳(メタデータ) (2023-09-12T04:21:30Z) - Kairos: Practical Intrusion Detection and Investigation using
Whole-system Provenance [4.101641763092759]
警告グラフは、システムの実行履歴を記述した構造化監査ログである。
証明に基づく侵入検知システム(PIDS)の開発を促進する4つの共通次元を同定する。
4次元のデシラタを同時に満足させる最初のPIDSであるKAIROSについて述べる。
論文 参考訳(メタデータ) (2023-08-09T16:04:55Z) - Robot Behavior-Tree-Based Task Generation with Large Language Models [14.384843227828775]
本稿では,最先端の大規模言語モデルを用いた行動木に基づくタスク生成手法を提案する。
本稿では,階層型ロボットタスク生成を実現するためのフェーズステッププロンプト設計を提案し,さらに行動木埋め込みに基づく探索と統合して適切なプロンプトを設定する。
私たちの振る舞いツリーベースのタスク生成アプローチは、事前に定義された原始的なタスクのセットを必要としない。
論文 参考訳(メタデータ) (2023-02-24T22:53:10Z) - Complex Event Forecasting with Prediction Suffix Trees: Extended
Technical Report [70.7321040534471]
複合イベント認識(CER)システムは、イベントのリアルタイムストリーム上のパターンを"即時"検出する能力によって、過去20年間に人気が高まっている。
このような現象が実際にCERエンジンによって検出される前に、パターンがいつ発生するかを予測する方法が不足している。
複雑なイベント予測の問題に対処しようとする形式的なフレームワークを提案する。
論文 参考訳(メタデータ) (2021-09-01T09:52:31Z) - Temporal Graph Network Embedding with Causal Anonymous Walks
Representations [54.05212871508062]
本稿では,時間グラフネットワークに基づく動的ネットワーク表現学習のための新しいアプローチを提案する。
評価のために、時間的ネットワーク埋め込みの評価のためのベンチマークパイプラインを提供する。
欧州の大手銀行が提供した実世界のダウンストリームグラフ機械学習タスクにおいて、我々のモデルの適用性と優れた性能を示す。
論文 参考訳(メタデータ) (2021-08-19T15:39:52Z) - Structural Temporal Graph Neural Networks for Anomaly Detection in
Dynamic Graphs [54.13919050090926]
本稿では,動的グラフの異常エッジを検出するために,エンドツーエンドの時間構造グラフニューラルネットワークモデルを提案する。
特に,まずターゲットエッジを中心にした$h$ホップ囲むサブグラフを抽出し,各ノードの役割を識別するノードラベル機能を提案する。
抽出した特徴に基づき,GRU(Gated Recurrent Unit)を用いて,異常検出のための時間的情報を取得する。
論文 参考訳(メタデータ) (2020-05-15T09:17:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。