論文の概要: TREC: APT Tactic / Technique Recognition via Few-Shot Provenance Subgraph Learning
- arxiv url: http://arxiv.org/abs/2402.15147v2
- Date: Wed, 11 Sep 2024 06:35:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-12 21:47:34.619524
- Title: TREC: APT Tactic / Technique Recognition via Few-Shot Provenance Subgraph Learning
- Title(参考訳): TREC:Few-Shot Provenance Subgraph LearningによるATT戦術/技術認識
- Authors: Mingqi Lv, HongZhe Gao, Xuebo Qiu, Tieming Chen, Tiantian Zhu, Jinyin Chen, Shouling Ji,
- Abstract要約: 本稿では,深層学習技術を活用することで,APT戦術を証明グラフから認識する最初の試みであるTRECを提案する。
干し草の山」問題に対処するために、TRECは大きな前兆グラフから小さくコンパクトな部分グラフを分割する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
- 参考スコア(独自算出の注目度): 31.959092032106472
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: APT (Advanced Persistent Threat) with the characteristics of persistence, stealth, and diversity is one of the greatest threats against cyber-infrastructure. As a countermeasure, existing studies leverage provenance graphs to capture the complex relations between system entities in a host for effective APT detection. In addition to detecting single attack events as most existing work does, understanding the tactics / techniques (e.g., Kill-Chain, ATT&CK) applied to organize and accomplish the APT attack campaign is more important for security operations. Existing studies try to manually design a set of rules to map low-level system events to high-level APT tactics / techniques. However, the rule based methods are coarse-grained and lack generalization ability, thus they can only recognize APT tactics and cannot identify fine-grained APT techniques and mutant APT attacks. In this paper, we propose TREC, the first attempt to recognize APT tactics / techniques from provenance graphs by exploiting deep learning techniques. To address the "needle in a haystack" problem, TREC segments small and compact subgraphs covering individual APT technique instances from a large provenance graph based on a malicious node detection model and a subgraph sampling algorithm. To address the "training sample scarcity" problem, TREC trains the APT tactic / technique recognition model in a few-shot learning manner by adopting a Siamese neural network. We evaluate TREC based on a customized dataset collected and made public by our team. The experiment results show that TREC significantly outperforms state-of-the-art systems in APT tactic recognition and TREC can also effectively identify APT techniques.
- Abstract(参考訳): APT(Advanced Persistent Threat)の永続性、ステルス性、多様性は、サイバー・インフラ構造に対する最大の脅威の1つである。
対策として、既存の研究では、実測グラフを利用してホスト内のシステムエンティティ間の複雑な関係を捕捉し、効果的なAPT検出を行う。
既存の作業と同じように単一攻撃イベントを検出することに加えて、APT攻撃キャンペーンの組織化と達成に適用される戦術/技術(例えばKill-Chain、ATT&CK)を理解することが、セキュリティ運用においてより重要である。
既存の研究は、低レベルのシステムイベントを高レベルのAPT戦術/テクニックにマッピングするための一連のルールを手動で設計しようと試みている。
しかし、ルールベース手法は粗粒度であり、一般化能力に欠けており、APT戦術を認識でき、APTの細粒度技術や変異APT攻撃を識別できない。
本稿では,深層学習技術を活用して,証明グラフからAPT戦術/テクニックを識別する最初の試みであるTRECを提案する。
干し草の山」問題に対処するため、TRECは悪意のあるノード検出モデルとサブグラフサンプリングアルゴリズムに基づいて、個々のAPTテクニックインスタンスをカバーする、小さくてコンパクトなサブグラフを巨大な証明グラフから分割する。
トレーニングサンプル不足」問題に対処するため、TRECはシームズニューラルネットワークを採用して、APT戦術/技術認識モデルを数ショットの学習方法で訓練する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
実験の結果,TREC は APT 戦術認識における最先端システムよりも優れており,TREC は APT 手法を効果的に識別できることがわかった。
関連論文リスト
- A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - Active Test-Time Adaptation: Theoretical Analyses and An Algorithm [51.84691955495693]
テスト時間適応(TTA)は、教師なし設定でストリーミングテストデータの分散シフトに対処する。
完全TTA設定内に能動学習を統合する能動テスト時間適応(ATTA)の新たな問題設定を提案する。
論文 参考訳(メタデータ) (2024-04-07T22:31:34Z) - Task-Agnostic Detector for Insertion-Based Backdoor Attacks [53.77294614671166]
本稿では,バックドア検出の先駆的手法であるTABDet(Task-Agnostic Backdoor Detector)を紹介する。
TABDetは、最終層ロジットと効率的なプーリング技術を組み合わせて、3つの著名なNLPタスクをまたいだ統一ロジット表現を可能にする。
TABDetは多様なタスク特化モデルから共同で学習し、従来のタスク特化手法よりも優れた検出効率を示す。
論文 参考訳(メタデータ) (2024-03-25T20:12:02Z) - Noise Contrastive Estimation-based Matching Framework for Low-Resource
Security Attack Pattern Recognition [49.536368818512116]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - NODLINK: An Online System for Fine-Grained APT Attack Detection and Investigation [15.803901489811318]
NodLinkは、検出粒度を犠牲にすることなく高い検出精度を維持する最初のオンライン検出システムである。
そこで本研究では,APT攻撃検出における従来の手法よりも高速な,メモリ内キャッシュ,効率的な攻撃スクリーニング手法,および新しい近似アルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-11-04T05:36:59Z) - MERTech: Instrument Playing Technique Detection Using Self-Supervised
Pretrained Model With Multi-Task Finetuning [17.307289537499184]
本稿では,大規模未ラベル音楽データに事前学習した自己教師付き学習モデルを適用し,IPT検出タスクに微調整する。
提案手法は, フレームレベルとイベントレベルの両方のメトリクスにおいて, 複数のIMTベンチマークデータセットにおいて, 従来の手法よりも優れていた。
論文 参考訳(メタデータ) (2023-10-15T15:00:00Z) - From Threat Reports to Continuous Threat Intelligence: A Comparison of
Attack Technique Extraction Methods from Textual Artifacts [11.396560798899412]
脅威レポートには、非構造化テキスト形式で書かれた攻撃戦術、テクニック、手順(TTP)の詳細な記述が含まれている。
文献ではTP抽出法が提案されているが,これらすべての方法が互いに,あるいはベースラインと比較されているわけではない。
本研究では,本研究から既存のTP抽出研究10点を同定し,本研究から5つの方法を実装した。
提案手法は,TFIDF(Term Frequency-Inverse Document Frequency)とLSI(Latent Semantic Indexing)の2つで,F1スコアが84%,83%の他の3手法よりも優れていた。
論文 参考訳(メタデータ) (2022-10-05T23:21:41Z) - DPTDR: Deep Prompt Tuning for Dense Passage Retrieval [53.217524851268216]
ディーププロンプトチューニング(DPT)は多くの自然言語処理(NLP)タスクで大きな成功を収めている。
しかし、微細チューニング(FT)が依然として支配的な高密度検索においては、十分に解明されていない。
本稿では,DPTに基づく検索手法,すなわち検索指向の中間事前学習と統合負のマイニングの2つのモデル非依存型およびタスク非依存型戦略を提案する。
論文 参考訳(メタデータ) (2022-08-24T12:55:00Z) - Adversarial Attacks and Defense for Non-Parametric Two-Sample Tests [73.32304304788838]
本稿では,非パラメトリックTSTの障害モードを逆攻撃により系統的に明らかにする。
TST非依存的な攻撃を可能にするために,異なる種類のテスト基準を協調的に最小化するアンサンブル攻撃フレームワークを提案する。
そこで本研究では,TSTの強化のために,逆対を反復的に生成し,深層カーネルを訓練する最大最小最適化を提案する。
論文 参考訳(メタデータ) (2022-02-07T11:18:04Z) - Exploring Memorization in Adversarial Training [58.38336773082818]
本稿では, 能力, 収束, 一般化, 特に強靭なオーバーフィッティングの深い理解を促進するための, 対人訓練(AT)における記憶効果について検討する。
本稿では,詳細な記憶分析を動機とした新たな緩和アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-03T05:39:57Z) - Learning the Associations of MITRE ATT&CK Adversarial Techniques [1.3664682865991256]
我々は,MITRE ATT&CK が報告した APT および Software 攻撃データについて,統計的機械学習解析を行った。
階層的クラスタリングを用いて95%信頼度で攻撃技術関連を推定することにより,統計的に有意かつ説明可能な技術相関が得られた。
論文 参考訳(メタデータ) (2020-04-16T19:55:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。