論文の概要: TREC: APT Tactic / Technique Recognition via Few-Shot Provenance
Subgraph Learning
- arxiv url: http://arxiv.org/abs/2402.15147v1
- Date: Fri, 23 Feb 2024 07:05:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-26 15:33:13.188372
- Title: TREC: APT Tactic / Technique Recognition via Few-Shot Provenance
Subgraph Learning
- Title(参考訳): TREC:Few-Shot Provenance Subgraph LearningによるATT戦術/技術認識
- Authors: Mingqi Lv, HongZhe Gao, Xuebo Qiu, Tieming Chen and Tiantian Zhu
- Abstract要約: 本稿では,深層学習技術を活用することで,APT戦術を証明グラフから認識する最初の試みであるTRECを提案する。
干し草の山」問題に対処するために、TRECは大きな前兆グラフから小さくコンパクトな部分グラフを分割する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
- 参考スコア(独自算出の注目度): 5.410424642149708
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: APT (Advanced Persistent Threat) with the characteristics of persistence,
stealth, and diversity is one of the greatest threats against
cyber-infrastructure. As a countermeasure, existing studies leverage provenance
graphs to capture the complex relations between system entities in a host for
effective APT detection. In addition to detecting single attack events as most
existing work does, understanding the tactics / techniques (e.g., Kill-Chain,
ATT&CK) applied to organize and accomplish the APT attack campaign is more
important for security operations. Existing studies try to manually design a
set of rules to map low-level system events to high-level APT tactics /
techniques. However, the rule based methods are coarse-grained and lack
generalization ability, thus they can only recognize APT tactics and cannot
identify fine-grained APT techniques and mutant APT attacks. In this paper, we
propose TREC, the first attempt to recognize APT tactics / techniques from
provenance graphs by exploiting deep learning techniques. To address the
"needle in a haystack" problem, TREC segments small and compact subgraphs
covering individual APT technique instances from a large provenance graph based
on a malicious node detection model and a subgraph sampling algorithm. To
address the "training sample scarcity" problem, TREC trains the APT tactic /
technique recognition model in a few-shot learning manner by adopting a Siamese
neural network. We evaluate TREC based on a customized dataset collected and
made public by our team. The experiment results show that TREC significantly
outperforms state-of-the-art systems in APT tactic recognition and TREC can
also effectively identify APT techniques.
- Abstract(参考訳): APT(Advanced Persistent Threat)の永続性、ステルス性、多様性は、サイバーインフラ構造に対する最大の脅威の1つである。
対策として、既存の研究では、実測グラフを利用してホスト内のシステムエンティティ間の複雑な関係を捕捉し、効果的なAPT検出を行う。
既存の作業と同じように単一の攻撃イベントを検出することに加えて、APT攻撃キャンペーンの組織化と達成に適用される戦術/技術(例えばキル・チェイン、ATT&CK)を理解することは、セキュリティ運用においてより重要である。
既存の研究では、低レベルのシステムイベントを高レベルのAPT戦術/テクニックにマッピングする一連のルールを手動で設計しようとしています。
しかし、ルールベース手法は粗粒度であり、一般化能力に欠けており、APT戦術を認識でき、APTの細粒度技術や変異APT攻撃を識別できない。
本稿では,深層学習技術を活用して,証明グラフからAPT戦術/テクニックを識別する最初の試みであるTRECを提案する。
ヘイスタックの必要」問題に対処するため、trecセグメントは悪質なノード検出モデルとサブグラフサンプリングアルゴリズムに基づいて、大きなプロヴァンスグラフから個々のaptテクニックインスタンスをカバーする小さくてコンパクトなサブグラフを生成する。
トレーニングサンプル不足」問題に対処するため、TRECはシームズニューラルネットワークを採用して、APT戦術/技術認識モデルを数ショットの学習方法で訓練する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
実験の結果,TRECはAPT戦術認識において最先端システムよりも優れており,TRECはAPT手法を効果的に識別できることがわかった。
関連論文リスト
- Noise Contrastive Estimation-based Matching Framework for Low-Resource
Security Attack Pattern Recognition [49.536368818512116]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - LogShield: A Transformer-based APT Detection System Leveraging
Self-Attention [2.1256044139613772]
本稿では,変圧器における自己注意力を利用したAPT攻撃パターンの検出を目的としたフレームワークであるLogShieldを提案する。
カスタマイズした埋め込みレイヤを組み込んで、前兆グラフから派生したイベントシーケンスのコンテキストを効果的にキャプチャします。
LSTMモデルではF1スコアが96%,94%を上回っ,F1スコアが98%,95%であった。
論文 参考訳(メタデータ) (2023-11-09T20:43:15Z) - MERTech: Instrument Playing Technique Detection Using Self-Supervised
Pretrained Model With Multi-Task Finetuning [17.307289537499184]
本稿では,大規模未ラベル音楽データに事前学習した自己教師付き学習モデルを適用し,IPT検出タスクに微調整する。
提案手法は, フレームレベルとイベントレベルの両方のメトリクスにおいて, 複数のIMTベンチマークデータセットにおいて, 従来の手法よりも優れていた。
論文 参考訳(メタデータ) (2023-10-15T15:00:00Z) - MAGIC: Detecting Advanced Persistent Threats via Masked Graph
Representation Learning [13.988853466705256]
MAGICは、異なるレベルの監督の下で複数の粒度検出を行うことができる自己監督型APT検出手法である。
我々は、現実世界とシミュレーションされた攻撃を含む、広く使われている3つのデータセット上でMAGICを評価する。
論文 参考訳(メタデータ) (2023-10-15T13:27:06Z) - From Threat Reports to Continuous Threat Intelligence: A Comparison of
Attack Technique Extraction Methods from Textual Artifacts [11.396560798899412]
脅威レポートには、非構造化テキスト形式で書かれた攻撃戦術、テクニック、手順(TTP)の詳細な記述が含まれている。
文献ではTP抽出法が提案されているが,これらすべての方法が互いに,あるいはベースラインと比較されているわけではない。
本研究では,本研究から既存のTP抽出研究10点を同定し,本研究から5つの方法を実装した。
提案手法は,TFIDF(Term Frequency-Inverse Document Frequency)とLSI(Latent Semantic Indexing)の2つで,F1スコアが84%,83%の他の3手法よりも優れていた。
論文 参考訳(メタデータ) (2022-10-05T23:21:41Z) - DPTDR: Deep Prompt Tuning for Dense Passage Retrieval [53.217524851268216]
ディーププロンプトチューニング(DPT)は多くの自然言語処理(NLP)タスクで大きな成功を収めている。
しかし、微細チューニング(FT)が依然として支配的な高密度検索においては、十分に解明されていない。
本稿では,DPTに基づく検索手法,すなわち検索指向の中間事前学習と統合負のマイニングの2つのモデル非依存型およびタスク非依存型戦略を提案する。
論文 参考訳(メタデータ) (2022-08-24T12:55:00Z) - SegPGD: An Effective and Efficient Adversarial Attack for Evaluating and
Boosting Segmentation Robustness [63.726895965125145]
ディープニューラルネットワークに基づく画像分類は、敵の摂動に弱い。
本研究では,SegPGDと呼ばれる効果的かつ効率的なセグメンテーション攻撃手法を提案する。
SegPGDはより効果的な敵の例を生成することができるため、SegPGDを用いた敵の訓練はセグメントモデルの堅牢性を高めることができる。
論文 参考訳(メタデータ) (2022-07-25T17:56:54Z) - Adversarial Attacks and Defense for Non-Parametric Two-Sample Tests [73.32304304788838]
本稿では,非パラメトリックTSTの障害モードを逆攻撃により系統的に明らかにする。
TST非依存的な攻撃を可能にするために,異なる種類のテスト基準を協調的に最小化するアンサンブル攻撃フレームワークを提案する。
そこで本研究では,TSTの強化のために,逆対を反復的に生成し,深層カーネルを訓練する最大最小最適化を提案する。
論文 参考訳(メタデータ) (2022-02-07T11:18:04Z) - Exploring Memorization in Adversarial Training [58.38336773082818]
本稿では, 能力, 収束, 一般化, 特に強靭なオーバーフィッティングの深い理解を促進するための, 対人訓練(AT)における記憶効果について検討する。
本稿では,詳細な記憶分析を動機とした新たな緩和アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-03T05:39:57Z) - Learning the Associations of MITRE ATT&CK Adversarial Techniques [1.3664682865991256]
我々は,MITRE ATT&CK が報告した APT および Software 攻撃データについて,統計的機械学習解析を行った。
階層的クラスタリングを用いて95%信頼度で攻撃技術関連を推定することにより,統計的に有意かつ説明可能な技術相関が得られた。
論文 参考訳(メタデータ) (2020-04-16T19:55:31Z) - Adversarial Distributional Training for Robust Deep Learning [53.300984501078126]
逆行訓練(AT)は、逆行例によるトレーニングデータを増やすことにより、モデルロバスト性を改善する最も効果的な手法の一つである。
既存のAT手法の多くは、敵の例を作らせるために特定の攻撃を採用しており、他の目に見えない攻撃に対する信頼性の低い堅牢性につながっている。
本稿では,ロバストモデル学習のための新しいフレームワークであるADTを紹介する。
論文 参考訳(メタデータ) (2020-02-14T12:36:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。