論文の概要: Unsupervised Threat Hunting using Continuous Bag-of-Terms-and-Time (CBoTT)
- arxiv url: http://arxiv.org/abs/2403.10327v1
- Date: Fri, 15 Mar 2024 14:16:10 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 16:51:41.574893
- Title: Unsupervised Threat Hunting using Continuous Bag-of-Terms-and-Time (CBoTT)
- Title(参考訳): CBOTT(Continuous Bag-of-Terms-and-Time)を用いた教師なし脅威追跡
- Authors: Varol Kayhan, Shivendu Shivendu, Rouzbeh Behnia, Clinton Daniel, Manish Agrawal,
- Abstract要約: 我々は、研究者やサイバーセキュリティアナリストが異常に基づく脅威狩りを行うのを助けるために、教師なしのフレームワークを提案する。
このフレームワークは、他の研究者がベンチマーク分析やサイバーセキュリティ分析を行い、SIEMログの異常を見つけるために使用することができる。
- 参考スコア(独自算出の注目度): 0.31457219084519
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Threat hunting is sifting through system logs to detect malicious activities that might have bypassed existing security measures. It can be performed in several ways, one of which is based on detecting anomalies. We propose an unsupervised framework, called continuous bag-of-terms-and-time (CBoTT), and publish its application programming interface (API) to help researchers and cybersecurity analysts perform anomaly-based threat hunting among SIEM logs geared toward process auditing on endpoint devices. Analyses show that our framework consistently outperforms benchmark approaches. When logs are sorted by likelihood of being an anomaly (from most likely to least), our approach identifies anomalies at higher percentiles (between 1.82-6.46) while benchmark approaches identify the same anomalies at lower percentiles (between 3.25-80.92). This framework can be used by other researchers to conduct benchmark analyses and cybersecurity analysts to find anomalies in SIEM logs.
- Abstract(参考訳): 脅威狩りは、既存のセキュリティ対策を回避した可能性のある悪意のあるアクティビティを検出するために、システムログを精査している。
いくつか方法で実行できるが、そのうちの1つは異常の検出に基づいている。
我々は,CBOTT(Continuous bag-of-terms-and-time)と呼ばれる教師なしのフレームワークを提案し,そのアプリケーションプログラミングインターフェース(API)を公開し,研究者やサイバーセキュリティアナリストがエンドポイントデバイス上でのプロセス監査を目的としたSIEMログ間の異常ベースの脅威追跡を行うのを支援する。
分析によると、我々のフレームワークはベンチマークアプローチを一貫して上回っている。
ログが異常である可能性(最もありそうにない)によってソートされる場合、我々の手法は高いパーセンタイル(1.22-6.46)で異常を識別し、ベンチマーク手法は低いパーセンタイル(3.25-80.92)で同じ異常を識別する。
このフレームワークは、他の研究者がベンチマーク分析やサイバーセキュリティ分析を行い、SIEMログの異常を見つけるために使用することができる。
関連論文リスト
- LogSHIELD: A Graph-based Real-time Anomaly Detection Framework using Frequency Analysis [3.140349394142226]
ホストデータにおけるグラフベースの異常検出モデルであるLogSHIELDを提案する。
平均98%以上のAUCとF1スコアで、ステルスで高度な攻撃を検出できる。
スループットを大幅に向上し、平均検出レイテンシ0.13秒を実現し、検出時間で最先端モデルを上回るパフォーマンスを実現している。
論文 参考訳(メタデータ) (2024-10-29T10:52:43Z) - How Industry Tackles Anomalies during Runtime: Approaches and Key Monitoring Parameters [4.041882008624403]
本稿では,様々な産業分野における異常や現在の異常検出手法を理解することを目的とする。
また、実行時の監視データを通じて異常を特定するのに必要なパラメータを特定することも目標としている。
論文 参考訳(メタデータ) (2024-08-14T21:10:15Z) - PULL: Reactive Log Anomaly Detection Based On Iterative PU Learning [58.85063149619348]
本稿では,推定故障時間ウィンドウに基づくリアクティブ異常検出のための反復ログ解析手法PULLを提案する。
我々の評価では、PULLは3つの異なるデータセットで10のベンチマークベースラインを一貫して上回っている。
論文 参考訳(メタデータ) (2023-01-25T16:34:43Z) - Towards an Awareness of Time Series Anomaly Detection Models'
Adversarial Vulnerability [21.98595908296989]
本研究では,センサデータに小さな対向摂動のみを加えることで,最先端の異常検出手法の性能を著しく劣化させることを実証した。
いくつかのパブリックデータセットとプライベートデータセットに対して、予測エラー、異常、分類スコアなど、さまざまなスコアを使用する。
敵攻撃に対する異常検出システムの脆弱性を初めて実証した。
論文 参考訳(メタデータ) (2022-08-24T01:55:50Z) - A2Log: Attentive Augmented Log Anomaly Detection [53.06341151551106]
異常検出は、ITサービスの信頼性とサービス性にとってますます重要になる。
既存の教師なし手法は、適切な決定境界を得るために異常な例を必要とする。
我々は,異常判定と異常判定の2段階からなる教師なし異常検出手法であるA2Logを開発した。
論文 参考訳(メタデータ) (2021-09-20T13:40:21Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - Time-Window Group-Correlation Support vs. Individual Features: A
Detection of Abnormal Users [13.516999440962678]
COmpound BEhaviorに基づく異常検出手法であるACOBEを提案する。
評価の結果,ACOBEは先行作業よりも精度とリコールの点で大きな差があることが示唆された。
論文 参考訳(メタデータ) (2020-12-27T16:30:31Z) - Unsupervised Anomaly Detectors to Detect Intrusions in the Current
Threat Landscape [0.11470070927586014]
本研究では,Isolation Forests,One-Class Support Vector Machines,Self-Organizing Mapsが侵入検知用よりも有効であることを示した。
不安定、分散、あるいは非可逆的行動による攻撃を、ファジング、ワーム、ボットネットなどによって検出することがより困難である点を詳述する。
論文 参考訳(メタデータ) (2020-12-21T14:06:58Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Meta-AAD: Active Anomaly Detection with Deep Reinforcement Learning [56.65934079419417]
偽陽性率が高いことは、異常検出アルゴリズムの長年の課題である。
本稿では,クエリ選択のためのメタポリシーを学習する新しいフレームワーク,Meta-AAD(Active Anomaly Detection with Meta-Policy)を提案する。
論文 参考訳(メタデータ) (2020-09-16T01:47:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。