論文の概要: TREC: APT Tactic / Technique Recognition via Few-Shot Provenance
Subgraph Learning
- arxiv url: http://arxiv.org/abs/2402.15147v1
- Date: Fri, 23 Feb 2024 07:05:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-26 15:33:13.188372
- Title: TREC: APT Tactic / Technique Recognition via Few-Shot Provenance
Subgraph Learning
- Title(参考訳): TREC:Few-Shot Provenance Subgraph LearningによるATT戦術/技術認識
- Authors: Mingqi Lv, HongZhe Gao, Xuebo Qiu, Tieming Chen and Tiantian Zhu
- Abstract要約: 本稿では,深層学習技術を活用することで,APT戦術を証明グラフから認識する最初の試みであるTRECを提案する。
干し草の山」問題に対処するために、TRECは大きな前兆グラフから小さくコンパクトな部分グラフを分割する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
- 参考スコア(独自算出の注目度): 5.410424642149708
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: APT (Advanced Persistent Threat) with the characteristics of persistence,
stealth, and diversity is one of the greatest threats against
cyber-infrastructure. As a countermeasure, existing studies leverage provenance
graphs to capture the complex relations between system entities in a host for
effective APT detection. In addition to detecting single attack events as most
existing work does, understanding the tactics / techniques (e.g., Kill-Chain,
ATT&CK) applied to organize and accomplish the APT attack campaign is more
important for security operations. Existing studies try to manually design a
set of rules to map low-level system events to high-level APT tactics /
techniques. However, the rule based methods are coarse-grained and lack
generalization ability, thus they can only recognize APT tactics and cannot
identify fine-grained APT techniques and mutant APT attacks. In this paper, we
propose TREC, the first attempt to recognize APT tactics / techniques from
provenance graphs by exploiting deep learning techniques. To address the
"needle in a haystack" problem, TREC segments small and compact subgraphs
covering individual APT technique instances from a large provenance graph based
on a malicious node detection model and a subgraph sampling algorithm. To
address the "training sample scarcity" problem, TREC trains the APT tactic /
technique recognition model in a few-shot learning manner by adopting a Siamese
neural network. We evaluate TREC based on a customized dataset collected and
made public by our team. The experiment results show that TREC significantly
outperforms state-of-the-art systems in APT tactic recognition and TREC can
also effectively identify APT techniques.
- Abstract(参考訳): APT(Advanced Persistent Threat)の永続性、ステルス性、多様性は、サイバーインフラ構造に対する最大の脅威の1つである。
対策として、既存の研究では、実測グラフを利用してホスト内のシステムエンティティ間の複雑な関係を捕捉し、効果的なAPT検出を行う。
既存の作業と同じように単一の攻撃イベントを検出することに加えて、APT攻撃キャンペーンの組織化と達成に適用される戦術/技術(例えばキル・チェイン、ATT&CK)を理解することは、セキュリティ運用においてより重要である。
既存の研究では、低レベルのシステムイベントを高レベルのAPT戦術/テクニックにマッピングする一連のルールを手動で設計しようとしています。
しかし、ルールベース手法は粗粒度であり、一般化能力に欠けており、APT戦術を認識でき、APTの細粒度技術や変異APT攻撃を識別できない。
本稿では,深層学習技術を活用して,証明グラフからAPT戦術/テクニックを識別する最初の試みであるTRECを提案する。
ヘイスタックの必要」問題に対処するため、trecセグメントは悪質なノード検出モデルとサブグラフサンプリングアルゴリズムに基づいて、大きなプロヴァンスグラフから個々のaptテクニックインスタンスをカバーする小さくてコンパクトなサブグラフを生成する。
トレーニングサンプル不足」問題に対処するため、TRECはシームズニューラルネットワークを採用して、APT戦術/技術認識モデルを数ショットの学習方法で訓練する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
実験の結果,TRECはAPT戦術認識において最先端システムよりも優れており,TRECはAPT手法を効果的に識別できることがわかった。
関連論文リスト
- A Cascade Approach for APT Campaign Attribution in System Event Logs: Technique Hunting and Subgraph Matching [1.0928166738710612]
本研究では,システムイベントログによるAPTキャンペーン攻撃の特定という課題に対処する。
SFMと呼ばれるカスケーディング手法は、技術狩猟とAPTキャンペーンの属性を組み合わせたものである。
論文 参考訳(メタデータ) (2024-10-29T23:49:28Z) - Slot: Provenance-Driven APT Detection through Graph Reinforcement Learning [26.403625710805418]
先進的永続脅威(Advanced Persistent Threats、APT)は、長期にわたって検出されていない能力によって特徴づけられる高度なサイバー攻撃である。
本稿では,前駆グラフとグラフ強化学習に基づく高度なAPT検出手法であるSlotを提案する。
Slotの卓越した精度、効率、適応性、そしてAPT検出の堅牢性を示し、ほとんどのメトリクスは最先端の手法を超越している。
論文 参考訳(メタデータ) (2024-10-23T14:28:32Z) - Chasing the Shadows: TTPs in Action to Attribute Advanced Persistent Threats [3.2183320563774833]
本研究は,CAPTAINという属性法を提示することにより,属性過程における脅威分析を支援することを目的とする。
提案手法は、Cosine、Euclidean、Longest Common Subsequenceといった従来の類似度対策よりも優れている。
CAPTAINは61.36%(トップ-1)と69.98%(トップ-2)の精度で属性を行い、既存の最先端属性法を上回ります。
論文 参考訳(メタデータ) (2024-09-24T18:59:27Z) - Active Test-Time Adaptation: Theoretical Analyses and An Algorithm [51.84691955495693]
テスト時間適応(TTA)は、教師なし設定でストリーミングテストデータの分散シフトに対処する。
完全TTA設定内に能動学習を統合する能動テスト時間適応(ATTA)の新たな問題設定を提案する。
論文 参考訳(メタデータ) (2024-04-07T22:31:34Z) - Task-Agnostic Detector for Insertion-Based Backdoor Attacks [53.77294614671166]
本稿では,バックドア検出の先駆的手法であるTABDet(Task-Agnostic Backdoor Detector)を紹介する。
TABDetは、最終層ロジットと効率的なプーリング技術を組み合わせて、3つの著名なNLPタスクをまたいだ統一ロジット表現を可能にする。
TABDetは多様なタスク特化モデルから共同で学習し、従来のタスク特化手法よりも優れた検出効率を示す。
論文 参考訳(メタデータ) (2024-03-25T20:12:02Z) - NODLINK: An Online System for Fine-Grained APT Attack Detection and Investigation [15.803901489811318]
NodLinkは、検出粒度を犠牲にすることなく高い検出精度を維持する最初のオンライン検出システムである。
そこで本研究では,APT攻撃検出における従来の手法よりも高速な,メモリ内キャッシュ,効率的な攻撃スクリーニング手法,および新しい近似アルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-11-04T05:36:59Z) - MERTech: Instrument Playing Technique Detection Using Self-Supervised
Pretrained Model With Multi-Task Finetuning [17.307289537499184]
本稿では,大規模未ラベル音楽データに事前学習した自己教師付き学習モデルを適用し,IPT検出タスクに微調整する。
提案手法は, フレームレベルとイベントレベルの両方のメトリクスにおいて, 複数のIMTベンチマークデータセットにおいて, 従来の手法よりも優れていた。
論文 参考訳(メタデータ) (2023-10-15T15:00:00Z) - DPTDR: Deep Prompt Tuning for Dense Passage Retrieval [53.217524851268216]
ディーププロンプトチューニング(DPT)は多くの自然言語処理(NLP)タスクで大きな成功を収めている。
しかし、微細チューニング(FT)が依然として支配的な高密度検索においては、十分に解明されていない。
本稿では,DPTに基づく検索手法,すなわち検索指向の中間事前学習と統合負のマイニングの2つのモデル非依存型およびタスク非依存型戦略を提案する。
論文 参考訳(メタデータ) (2022-08-24T12:55:00Z) - Adversarial Attacks and Defense for Non-Parametric Two-Sample Tests [73.32304304788838]
本稿では,非パラメトリックTSTの障害モードを逆攻撃により系統的に明らかにする。
TST非依存的な攻撃を可能にするために,異なる種類のテスト基準を協調的に最小化するアンサンブル攻撃フレームワークを提案する。
そこで本研究では,TSTの強化のために,逆対を反復的に生成し,深層カーネルを訓練する最大最小最適化を提案する。
論文 参考訳(メタデータ) (2022-02-07T11:18:04Z) - Exploring Memorization in Adversarial Training [58.38336773082818]
本稿では, 能力, 収束, 一般化, 特に強靭なオーバーフィッティングの深い理解を促進するための, 対人訓練(AT)における記憶効果について検討する。
本稿では,詳細な記憶分析を動機とした新たな緩和アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-03T05:39:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。