論文の概要: Characterizing the Modification Space of Signature IDS Rules
- arxiv url: http://arxiv.org/abs/2402.09644v1
- Date: Thu, 15 Feb 2024 01:11:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 11:19:24.047514
- Title: Characterizing the Modification Space of Signature IDS Rules
- Title(参考訳): 署名IDS規則の修正空間の特徴付け
- Authors: Ryan Guide, Eric Pauley, Yohan Beugin, Ryan Sheatsley, Patrick McDaniel,
- Abstract要約: 署名に基づく侵入検知システムは、伝統的にネットワーク内の悪意ある活動を検出するために使用される。
現在のSIDSルールは、不正にフラグ付けされた正当なトラフィックの量を最小限に抑え、ネットワーク管理者の負担を軽減するように設計されている。
本稿では、実世界のSIDSルールに修正を適用することで、制約を緩和し、修正されたルールの性能空間を特徴付けることを実証する。
- 参考スコア(独自算出の注目度): 4.760192940831977
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Signature-based Intrusion Detection Systems (SIDSs) are traditionally used to detect malicious activity in networks. A notable example of such a system is Snort, which compares network traffic against a series of rules that match known exploits. Current SIDS rules are designed to minimize the amount of legitimate traffic flagged incorrectly, reducing the burden on network administrators. However, different use cases than the traditional one--such as researchers studying trends or analyzing modified versions of known exploits--may require SIDSs to be less constrained in their operation. In this paper, we demonstrate that applying modifications to real-world SIDS rules allow for relaxing some constraints and characterizing the performance space of modified rules. We develop an iterative approach for exploring the space of modifications to SIDS rules. By taking the modifications that expand the ROC curve of performance and altering them further, we show how to modify rules in a directed manner. Using traffic collected and identified as benign or malicious from a cloud telescope, we find that the removal of a single component from SIDS rules has the largest impact on the performance space. Effectively modifying SIDS rules to reduce constraints can enable a broader range of detection for various objectives, from increased security to research purposes.
- Abstract(参考訳): SIDS (Signature-based Intrusion Detection Systems) は、伝統的にネットワーク内の悪意ある活動を検出するために使用される。
そのようなシステムの顕著な例は、ネットワークトラフィックを既知のエクスプロイトにマッチする一連のルールと比較するSnortである。
現在のSIDSルールは、不正にフラグ付けされた正当なトラフィックの量を最小限に抑え、ネットワーク管理者の負担を軽減するように設計されている。
しかしながら、研究者が既知のエクスプロイトの傾向を調査したり、修正したバージョンを分析したりするなど、従来のものと異なるユースケースでは、SIDSの運用には制約が少なくなる可能性がある。
本稿では、実世界のSIDSルールに修正を適用することで、制約を緩和し、修正されたルールの性能空間を特徴付けることを実証する。
SIDSルールの変更の空間を探索するための反復的なアプローチを開発する。
性能曲線のROC曲線を拡大し、さらに変化させることで、ルールを指示された方法で変更する方法を示す。
クラウド望遠鏡から収集・特定されたトラフィックを用いて、SIDSルールから1つのコンポーネントを除去することは、パフォーマンス空間に最も大きな影響を与える。
SIDSルールを効果的に修正して制約を減らすことで、セキュリティの向上から研究目的まで、さまざまな目的に対する広範な検出が可能になる。
関連論文リスト
- Breaking Determinism: Fuzzy Modeling of Sequential Recommendation Using Discrete State Space Diffusion Model [66.91323540178739]
シークエンシャルレコメンデーション(SR)は、ユーザーが過去の行動に基づいて興味を持つかもしれない項目を予測することを目的としている。
我々はSRを新しい情報理論の観点から再検討し、逐次モデリング手法がユーザの行動のランダム性と予測不可能性を適切に把握できないことを発見した。
ファジィ情報処理理論に触発された本論文では,制限を克服し,ユーザの関心事の進化をよりよく捉えるために,ファジィなインタラクションシーケンスの組を導入する。
論文 参考訳(メタデータ) (2024-10-31T14:52:01Z) - Private Online Community Detection for Censored Block Models [60.039026645807326]
検閲ブロックモデル(CBM)を用いた動的コミュニティにおけるプライベートオンライン変更検出問題について検討する。
ユーザのプライバシーを維持しつつ,コミュニティ構造の変化を識別するアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-05-09T12:35:57Z) - Incorporating Gradients to Rules: Towards Lightweight, Adaptive Provenance-based Intrusion Detection [11.14938737864796]
多様な環境に自動的に適応できるルールベースのPIDSであるCAPTAINを提案する。
我々は、微分可能なタグ伝搬フレームワークを構築し、勾配降下アルゴリズムを用いてこれらの適応パラメータを最適化する。
その結果,CAPTAINは検出精度の向上,検出遅延の低減,ランタイムオーバーヘッドの低減,検出アラームや知識の解釈性の向上を実現している。
論文 参考訳(メタデータ) (2024-04-23T03:50:57Z) - DARTH: Holistic Test-time Adaptation for Multiple Object Tracking [87.72019733473562]
複数物体追跡(MOT)は、自律運転における知覚システムの基本的構成要素である。
運転システムの安全性の追求にもかかわらず、テスト時間条件における領域シフトに対するMOT適応問題に対する解決策は提案されていない。
我々はMOTの総合的なテスト時間適応フレームワークであるDARTHを紹介する。
論文 参考訳(メタデータ) (2023-10-03T10:10:42Z) - S-Adapter: Generalizing Vision Transformer for Face Anti-Spoofing with Statistical Tokens [45.06704981913823]
Face Anti-Spoofing (FAS) は、スプーフされた顔を表示することによって、顔認識システムに侵入しようとする悪意のある試みを検出することを目的としている。
本稿では,局所的なトークンヒストグラムから局所的な識別や統計情報を収集する新しい統計適応器(S-Adapter)を提案する。
統計的トークンの一般化をさらに改善するために,新しいトークンスタイル正規化(TSR)を提案する。
提案したS-AdapterとTSRは、ゼロショットと少数ショットのクロスドメインテストの両方において、いくつかのベンチマークテストにおいて、最先端の手法よりも優れた、大きなメリットをもたらすことを示した。
論文 参考訳(メタデータ) (2023-09-07T22:36:22Z) - An Information-Theoretic Perspective on Variance-Invariance-Covariance Regularization [52.44068740462729]
我々は、VICRegの目的に関する情報理論的な視点を示す。
我々は、VICRegの一般化を導出し、下流タスクに固有の利点を明らかにした。
既存のSSL技術よりも優れた情報理論の原理から派生したSSL手法のファミリーを紹介する。
論文 参考訳(メタデータ) (2023-03-01T16:36:25Z) - Style Normalization and Restitution for DomainGeneralization and
Adaptation [88.86865069583149]
効果的なドメイン一般化モデルは、一般化および判別可能な特徴表現を学習することが期待される。
本稿では,ネットワークの高一般化と識別能力を確保するために,新しいスタイル正規化・再構成モジュール(SNR)を設計する。
論文 参考訳(メタデータ) (2021-01-03T09:01:39Z) - Intrusion Detection Systems for IoT: opportunities and challenges
offered by Edge Computing [1.7589792057098648]
現在のサイバーセキュリティ手法の主な構成要素は侵入検知システム(IDS)である。
IDSは、シグネチャベースとして知られる既知の侵入経験のデータベースを使用した、監視されたイベントの相互チェック、あるいはシステムの通常の振る舞いの学習に基づくことができる。
この作業は、エッジコンピューティングを使用してIDS実装をサポートするIoT(Internet of Things)ネットワークへのアプリケーション専用のものだ。
論文 参考訳(メタデータ) (2020-12-02T13:07:27Z) - Rewriting a Deep Generative Model [56.91974064348137]
我々は,深層生成モデルによって符号化された特定の規則の操作という,新たな問題設定を導入する。
本稿では,ディープネットワークの層を線形連想メモリとして操作することで,所望のルールを変更する定式化を提案する。
本稿では,生成モデルのルールを対話的に変更し,望ましい効果を得られるユーザインタフェースを提案する。
論文 参考訳(メタデータ) (2020-07-30T17:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。