論文の概要: TAGS: Real-time Intrusion Detection with Tag-Propagation-based Provenance Graph Alignment on Streaming Events
- arxiv url: http://arxiv.org/abs/2403.12541v1
- Date: Tue, 19 Mar 2024 08:37:13 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-20 14:52:48.438372
- Title: TAGS: Real-time Intrusion Detection with Tag-Propagation-based Provenance Graph Alignment on Streaming Events
- Title(参考訳): TAGS:Tag-Propagation-based Provenance Graphアライメントによるストリーミングイベントのリアルタイム侵入検出
- Authors: Zhenyuan Li, Yangyang Wei, Xiangmin Shen, Lingzhi Wang, Yan Chen, Haitao Xu, Shouling Ji, Fan Zhang,
- Abstract要約: TAGSはタグプロパゲーションに基づくストリーミングプロファイランスグラフアライメントシステムである。
様々なサイバー攻撃をリアルタイムで検出し、調査することができる。
- 参考スコア(独自算出の注目度): 31.06795490173913
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The evolution and advancement of cyberattacks pose challenges to existing security products. Recent concentrated research on provenance graph-based detection has proved its effectiveness in attack detection and investigation. However, implementing these approaches in practice encounters challenges such as high overhead, slow responsiveness, and low interpretability and extensibility. Towards practical attack detection and investigation with provenance graphs, we propose TAGS, a tag-propagation-based streaming provenance graph alignment system. Utilizing the tag-based intermediate result caching mechanism alongside carefully crafted propagation rules, we eliminate the need to store and duplicate raw data processing. This approach effectively mitigates in-memory storage requirements and minimizes data processing overhead, facilitating rapid on-stream graph alignment while significantly conserving CPU and memory resources. As a result, TAGS can detect and investigate various cyber-attacks in real-time. Moreover, TAGS allows analysts to customize attack query graphs flexibly to identify extended attacks in data streams. We conduct experimental evaluations on two large-scale public datasets containing 257.42 GB of audit logs with 12 relevant query graphs of varying sizes, covering multiple attack techniques and scenarios. The results demonstrate that TAGS is sufficiently efficient to process 176K events per second while sufficiently accurately identifying all 29 alignments in massive data. Moreover, it can effectively handle the dependency explosion problem with steady, low-level memory consumption (less than 300MB), producing only 3 false positives. Overall, the performance of TAGS significantly outperforms the state-of-the-art methods.
- Abstract(参考訳): サイバー攻撃の進化と進展は、既存のセキュリティ製品に課題をもたらす。
近年、前駆体グラフによる検出に関する集中的な研究は、攻撃検出と調査においてその効果が証明されている。
しかし、これらのアプローチを実際に実装することは、高いオーバーヘッド、遅い応答性、低い解釈可能性と拡張性といった課題に直面する。
本稿では,タグプロパゲーションに基づくストリーミング前駆グラフアライメントシステムTAGSを提案する。
タグベースの中間結果キャッシュ機構と、慎重に作成された伝搬規則を用いることで、生データ処理の保存と複製を不要にする。
このアプローチは、インメモリストレージの要求を効果的に軽減し、データ処理のオーバーヘッドを最小限にし、CPUとメモリリソースを著しく保存しながら、高速なオンストリームグラフアライメントを容易にします。
その結果、TAGSはリアルタイムで様々なサイバー攻撃を検出し、調査することができる。
さらに、TAGSでは、データストリーム内の拡張攻撃を特定するために、クエリグラフを柔軟にカスタマイズすることができる。
我々は,257.42GBの監査ログと12種類の関連クエリグラフを含む2つの大規模公開データセットを実験的に評価し,複数の攻撃手法とシナリオをカバーした。
その結果,TAGSは1秒あたり176Kのイベントを処理するのに十分な効率性を示し,29のアライメントをすべて精度よく同定した。
さらに、300MB未満の安定した低レベルのメモリ消費で依存性の爆発問題を効果的に処理でき、3つの偽陽性しか発生しない。
全体として、TAGSのパフォーマンスは最先端の手法よりも著しく優れています。
関連論文リスト
- LogSHIELD: A Graph-based Real-time Anomaly Detection Framework using Frequency Analysis [3.140349394142226]
ホストデータにおけるグラフベースの異常検出モデルであるLogSHIELDを提案する。
平均98%以上のAUCとF1スコアで、ステルスで高度な攻撃を検出できる。
スループットを大幅に向上し、平均検出レイテンシ0.13秒を実現し、検出時間で最先端モデルを上回るパフォーマンスを実現している。
論文 参考訳(メタデータ) (2024-10-29T10:52:43Z) - GraphGuard: Detecting and Counteracting Training Data Misuse in Graph
Neural Networks [69.97213941893351]
グラフデータ分析におけるグラフニューラルネットワーク(GNN)の出現は、モデルトレーニング中のデータ誤用に関する重要な懸念を引き起こしている。
既存の手法は、データ誤用検出または緩和のいずれかに対応しており、主にローカルGNNモデル用に設計されている。
本稿では,これらの課題に対処するため,GraphGuardという先駆的なアプローチを導入する。
論文 参考訳(メタデータ) (2023-12-13T02:59:37Z) - Effective In-vehicle Intrusion Detection via Multi-view Statistical
Graph Learning on CAN Messages [9.04771951523525]
車両内ネットワーク(IVN)は、様々な複雑な外部サイバー攻撃に直面している。
現在の主流侵入検知機構では、粗粒度しか認識できない。
本稿では,多視点統計グラフ学習の効果的な侵入検出法であるStatGraphを提案する。
論文 参考訳(メタデータ) (2023-11-13T03:49:55Z) - GraphCloak: Safeguarding Task-specific Knowledge within Graph-structured Data from Unauthorized Exploitation [61.80017550099027]
グラフニューラルネットワーク(GNN)は、さまざまな分野でますます普及している。
個人データの不正利用に関する懸念が高まっている。
近年の研究では、このような誤用から画像データを保護する効果的な方法として、知覚不能な毒殺攻撃が報告されている。
本稿では,グラフデータの不正使用に対する保護のためにGraphCloakを導入する。
論文 参考訳(メタデータ) (2023-10-11T00:50:55Z) - Kairos: Practical Intrusion Detection and Investigation using
Whole-system Provenance [4.101641763092759]
警告グラフは、システムの実行履歴を記述した構造化監査ログである。
証明に基づく侵入検知システム(PIDS)の開発を促進する4つの共通次元を同定する。
4次元のデシラタを同時に満足させる最初のPIDSであるKAIROSについて述べる。
論文 参考訳(メタデータ) (2023-08-09T16:04:55Z) - Model Inversion Attacks against Graph Neural Networks [65.35955643325038]
グラフニューラルネットワーク(GNN)に対するモデル反転攻撃について検討する。
本稿では,プライベートトレーニンググラフデータを推測するためにGraphMIを提案する。
実験の結果,このような防御効果は十分ではないことが示され,プライバシー攻撃に対するより高度な防御が求められている。
論文 参考訳(メタデータ) (2022-09-16T09:13:43Z) - Deep Fraud Detection on Non-attributed Graph [61.636677596161235]
グラフニューラルネットワーク(GNN)は不正検出に強い性能を示している。
ラベル付きデータは大規模な産業問題、特に不正検出には不十分である。
よりラベルのないデータを活用するための新しいグラフ事前学習戦略を提案する。
論文 参考訳(メタデータ) (2021-10-04T03:42:09Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。