論文の概要: ATLASv2: ATLAS Attack Engagements, Version 2
- arxiv url: http://arxiv.org/abs/2401.01341v1
- Date: Tue, 3 Oct 2023 16:46:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 10:39:12.034393
- Title: ATLASv2: ATLAS Attack Engagements, Version 2
- Title(参考訳): ATLASv2: ATLAS攻撃エンゲージメント、バージョン2
- Authors: Andy Riddle, Kim Westfall, Adam Bates,
- Abstract要約: ATLASv2は、"ATLAS: A Sequence-based Learning Approach for Attack Investigation"に含まれる以前に生成されたデータセットに基づいている。
ATLASv2の主な貢献は、良質なシステムアクティビティと攻撃シナリオの統合を改善することである。
- 参考スコア(独自算出の注目度): 6.915366883934762
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: ATLASv2 is based on a previously generated dataset included in "ATLAS: A Sequence-based Learning Approach for Attack Investigation." The original ATLAS dataset is comprised of Windows Security Auditing system logs, Firefox logs, and DNS logs via WireShark. In ATLASv2, we aim to enrich the ATLAS dataset with higher quality background noise and additional logging vantage points. This work replicates the ten attack scenarios described in ATLAS, but extends the logging to include Sysmon logs and events tracked through VMware Carbon Black Cloud. The main contribution of ATLASv2 is to improve the quality of the benign system activity and the integration of the attack scenarios. Instead of relying on automated scripts to generate activity, we had two researchers use the victim machines as their primary work stations throughout the course of the engagement. This allowed us to capture system logs on actual user behavior. Additionally, the researchers conducted the attacks in a lab setup allowing the integration of the attack into the work flow of the victim user. This allows the ATLASv2 dataset to provide realistic system logs that mirror the system log activity generated in real-world attacks.
- Abstract(参考訳): ATLASv2は、"ATLAS: A Sequence-based Learning Approach for Attack Investigation"に含まれる以前に生成されたデータセットに基づいている。
オリジナルのATLASデータセットは、Windows Security Auditingシステムログ、Firefoxログ、WireShark経由のDNSログで構成されている。
ATLASv2では、品質の高いバックグラウンドノイズと追加のロギングバンテージポイントを備えたATLASデータセットの強化を目指しています。
この作業は、ATLASで記述された10の攻撃シナリオを再現するが、ログを拡張して、VMware Carbon Black Cloudを通じて追跡されるSysmonログとイベントを含む。
ATLASv2の主な貢献は、良質なシステムアクティビティの品質と攻撃シナリオの統合を改善することである。
アクティベーションを生成するために自動スクリプトに頼る代わりに、2人の研究者が、エンゲージメントを通じて、犠牲者のマシンを主要な作業ステーションとして使用しました。
これにより、実際のユーザの振る舞いのシステムログをキャプチャできるようになりました。
さらに、研究者らは、攻撃を被害者の作業フローに統合するためのラボで攻撃を実行した。
これによりATLASv2データセットは、実際の攻撃で生成されたシステムログアクティビティを反映した、現実的なシステムログを提供することができる。
関連論文リスト
- Effective Intrusion Detection for UAV Communications using Autoencoder-based Feature Extraction and Machine Learning Approach [2.3845721581271206]
本稿では,実際のデータセットを用いた自動エンコーダによるUAVの機械学習侵入検出手法を提案する。
実験の結果,提案手法は二分法および多クラス分類タスクのベースラインよりも優れていることがわかった。
論文 参考訳(メタデータ) (2024-10-01T08:44:23Z) - To what extent can ASV systems naturally defend against spoofing attacks? [73.0766904568922]
本研究は, ASV がスプーフィング攻撃に対して頑強に堅牢性を得るか否かを考察する。
ASVの進化は本質的にスプーフ攻撃に対する防御機構を組み込んでいることを実証する。
論文 参考訳(メタデータ) (2024-06-08T03:44:39Z) - ROSpace: Intrusion Detection Dataset for a ROS2-Based Cyber-Physical
System [2.1749194587826026]
ロボット・オペレーティング・システム2(ROS2)上に構築された組み込みサイバー物理システムにおける侵入検知のためのデータセットについて述べる。
データセットは時系列として構造化され、システムの期待される振る舞いとROS2固有の攻撃に対する応答を記述する。
論文 参考訳(メタデータ) (2024-02-13T13:54:47Z) - Model Stealing Attack against Recommender System [85.1927483219819]
いくつかの敵攻撃は、レコメンデーターシステムに対するモデル盗難攻撃を成し遂げた。
本稿では、利用可能なターゲットデータとクエリの量を制限し、対象データとセットされたアイテムを共有する補助データを活用して、モデル盗難攻撃を促進する。
論文 参考訳(メタデータ) (2023-12-18T05:28:02Z) - Kairos: Practical Intrusion Detection and Investigation using
Whole-system Provenance [4.101641763092759]
警告グラフは、システムの実行履歴を記述した構造化監査ログである。
証明に基づく侵入検知システム(PIDS)の開発を促進する4つの共通次元を同定する。
4次元のデシラタを同時に満足させる最初のPIDSであるKAIROSについて述べる。
論文 参考訳(メタデータ) (2023-08-09T16:04:55Z) - Improving the Adversarial Robustness for Speaker Verification by Self-Supervised Learning [95.60856995067083]
この研究は、特定の攻撃アルゴリズムを知らずにASVの敵防衛を行う最初の試みの一つである。
本研究の目的は,1) 対向摂動浄化と2) 対向摂動検出の2つの視点から対向防御を行うことである。
実験の結果, 検出モジュールは, 約80%の精度で対向検体を検出することにより, ASVを効果的に遮蔽することがわかった。
論文 参考訳(メタデータ) (2021-06-01T07:10:54Z) - Adversarial defense for automatic speaker verification by cascaded
self-supervised learning models [101.42920161993455]
ますます悪意のある攻撃者は、自動話者検証(ASV)システムで敵攻撃を仕掛けようとする。
本稿では,逐次的自己教師付き学習モデルに基づく標準的かつ攻撃非依存な手法を提案する。
実験により, 本手法は効果的な防御性能を実現し, 敵攻撃に対抗できることを示した。
論文 参考訳(メタデータ) (2021-02-14T01:56:43Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Adversarial Attacks on Machine Learning Cybersecurity Defences in
Industrial Control Systems [2.86989372262348]
本稿では, 教師付きモデルを対象として, 対戦型サンプルを生成することで, 対戦型学習をいかに活用できるかを考察する。
また、このようなサンプルが敵の訓練を用いて教師付きモデルの堅牢性をサポートする方法についても検討している。
その結果,広く使用されている2種類の分類器であるランダムフォレスト(Random Forest)とJ48(J48)の分類性能は,逆に16~20ポイント低下した。
論文 参考訳(メタデータ) (2020-04-10T12:05:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。