論文の概要: CICAPT-IIOT: A provenance-based APT attack dataset for IIoT environment
- arxiv url: http://arxiv.org/abs/2407.11278v1
- Date: Mon, 15 Jul 2024 23:08:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-17 19:02:01.229919
- Title: CICAPT-IIOT: A provenance-based APT attack dataset for IIoT environment
- Title(参考訳): CICAPT-IIOT: IIoT環境のための証明ベースのAPT攻撃データセット
- Authors: Erfan Ghiasvand, Suprio Ray, Shahrear Iqbal, Sajjad Dadkhah, Ali A. Ghorbani,
- Abstract要約: 産業用モノのインターネット(Industrial Internet of Things, IIoT)は、スマートセンサー、高度な分析、産業プロセス内の堅牢な接続を統合する、変革的なパラダイムである。
Advanced Persistent Threats (APTs) は、そのステルス性、長く、標的とする性質のために特に重大な懸念を抱いている。
CICAPT-IIoTデータセットは、全体的なサイバーセキュリティ対策を開発するための基盤を提供する。
- 参考スコア(独自算出の注目度): 1.841560106836332
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Industrial Internet of Things (IIoT) is a transformative paradigm that integrates smart sensors, advanced analytics, and robust connectivity within industrial processes, enabling real-time data-driven decision-making and enhancing operational efficiency across diverse sectors, including manufacturing, energy, and logistics. IIoT is susceptible to various attack vectors, with Advanced Persistent Threats (APTs) posing a particularly grave concern due to their stealthy, prolonged, and targeted nature. The effectiveness of machine learning-based intrusion detection systems in APT detection has been documented in the literature. However, existing cybersecurity datasets often lack crucial attributes for APT detection in IIoT environments. Incorporating insights from prior research on APT detection using provenance data and intrusion detection within IoT systems, we present the CICAPT-IIoT dataset. The main goal of this paper is to propose a novel APT dataset in the IIoT setting that includes essential information for the APT detection task. In order to achieve this, a testbed for IIoT is developed, and over 20 attack techniques frequently used in APT campaigns are included. The performed attacks create some of the invariant phases of the APT cycle, including Data Collection and Exfiltration, Discovery and Lateral Movement, Defense Evasion, and Persistence. By integrating network logs and provenance logs with detailed attack information, the CICAPT-IIoT dataset presents foundation for developing holistic cybersecurity measures. Additionally, a comprehensive dataset analysis is provided, presenting cybersecurity experts with a strong basis on which to build innovative and efficient security solutions.
- Abstract(参考訳): 産業用モノのインターネット(Industrial Internet of Things, IIoT)は、スマートセンサー、高度な分析、および産業プロセス内の堅牢な接続を統合し、リアルタイムのデータ駆動による意思決定を可能にし、製造、エネルギー、物流を含むさまざまな分野にわたる運用効率を向上する変革的パラダイムである。
IIoTは様々な攻撃ベクターに感受性があり、Advanced Persistent Threats (APTs) はそのステルス性、長期性、標的とする性質のために特に重大な懸念を呈している。
APT検出における機械学習による侵入検知システムの有効性は文献に記録されている。
しかし、既存のサイバーセキュリティデータセットは、IIoT環境でのAPT検出の重要な属性を欠いていることが多い。
CICAPT-IIoTデータセットは,IoTシステム内における前兆データと侵入検出を用いたAPT検出に関する先行研究の知見を取り入れたものである。
本研究の主な目的は、APT検出タスクに不可欠な情報を含む新しいAPTデータセットをIIoT設定で提案することである。
これを実現するために、IIoT用のテストベッドが開発され、APTキャンペーンで頻繁に使用される20以上のアタックテクニックが組み込まれている。
実行された攻撃は、データ収集と抽出、発見と横行運動、防衛侵略、永続性など、APTサイクルの不変フェーズの一部を生成する。
ネットワークログとプロファイランスログを詳細な攻撃情報と統合することにより、CICAPT-IIoTデータセットは、総合的なサイバーセキュリティ対策を開発するための基盤を提供する。
さらに、包括的なデータセット分析が提供され、革新的で効率的なセキュリティソリューションを構築するための強力な基盤をサイバーセキュリティの専門家に提供する。
関連論文リスト
- EAIRiskBench: Towards Evaluating Physical Risk Awareness for Task Planning of Foundation Model-based Embodied AI Agents [47.69642609574771]
EAI(Embodied AI)は、高度なAIモデルを現実世界のインタラクションのための物理的なエンティティに統合する。
高レベルのタスク計画のためのEAIエージェントの"脳"としてのファンデーションモデルは、有望な結果を示している。
しかし、これらのエージェントの物理的環境への展開は、重大な安全性上の課題を呈している。
EAIRiskBenchは、EAIシナリオにおける自動物理的リスクアセスメントのための新しいフレームワークである。
論文 参考訳(メタデータ) (2024-08-08T13:19:37Z) - Sustainable Diffusion-based Incentive Mechanism for Generative AI-driven Digital Twins in Industrial Cyber-Physical Systems [65.22300383287904]
産業用サイバー物理システム(ICPS)は、現代の製造業と産業にとって不可欠なコンポーネントである。
製品ライフサイクルを通じてデータをデジタル化することで、ICPSのDigital Twins(DT)は、現在の産業インフラからインテリジェントで適応的なインフラへの移行を可能にします。
産業用IoT(Industrial Internet of Things, IIoT)デバイスを利用すれば、DTを構築するためのデータを共有するメカニズムは、悪い選択問題の影響を受けやすい。
論文 参考訳(メタデータ) (2024-08-02T10:47:10Z) - Hack Me If You Can: Aggregating AutoEncoders for Countering Persistent Access Threats Within Highly Imbalanced Data [4.619717316983648]
Advanced Persistent Threats (APTs) は高度で標的となるサイバー攻撃であり、システムへの不正アクセスと長期にわたって検出されないように設計されている。
AE-APTは,基本的なものからトランスフォーマーベースのものまで,一連のAutoEncoderメソッドを特徴とする,深層学習に基づくAPT検出ツールである。
その結果,AE-APTは競合他社に比べて検出速度が有意に高く,異常検出・ランク付け性能が優れていた。
論文 参考訳(メタデータ) (2024-06-27T14:45:38Z) - Leakage-Resilient and Carbon-Neutral Aggregation Featuring the Federated AI-enabled Critical Infrastructure [42.688679691088204]
本稿では,ACIネットワークに対するリーク耐性,通信効率,カーボンニュートラルアプローチを提案する。
また,CDPAは通信コストを半減し,モデルユーティリティを保ちながら通信コストを半減できることを示す。
我々はCDPAの2.6倍から100倍以上の炭素排出量を発生させる既存のベンチマークを強調した。
論文 参考訳(メタデータ) (2024-05-24T06:35:09Z) - Systematic review, analysis, and characterisation of malicious industrial network traffic datasets for aiding Machine Learning algorithm performance testing [0.0]
本稿では,公開可能なネットワークトラフィックキャプチャに基づくデータセットを体系的にレビューする。
これには、含まれた攻撃タイプの分類、メタデータのレビュー、統計分析、複雑さ分析が含まれる。
研究者にメタデータを提供し、研究の質問に最適なデータセットを選択するのに使用できる。
論文 参考訳(メタデータ) (2024-05-08T07:48:40Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - LogShield: A Transformer-based APT Detection System Leveraging
Self-Attention [2.1256044139613772]
本稿では,変圧器における自己注意力を利用したAPT攻撃パターンの検出を目的としたフレームワークであるLogShieldを提案する。
カスタマイズした埋め込みレイヤを組み込んで、前兆グラフから派生したイベントシーケンスのコンテキストを効果的にキャプチャします。
LSTMモデルではF1スコアが96%,94%を上回っ,F1スコアが98%,95%であった。
論文 参考訳(メタデータ) (2023-11-09T20:43:15Z) - TII-SSRC-23 Dataset: Typological Exploration of Diverse Traffic Patterns
for Intrusion Detection [0.5261718469769447]
既存のデータセットは、しばしば不足しており、必要な多様性と現在のネットワーク環境との整合性が欠如している。
本稿では,これらの課題を克服するための新しい包括的データセットであるTII-SSRC-23を紹介する。
論文 参考訳(メタデータ) (2023-09-14T05:23:36Z) - Deep Reinforcement Learning Assisted Federated Learning Algorithm for
Data Management of IIoT [82.33080550378068]
産業用IoT(Industrial Internet of Things)の継続的な拡大により、IIoT機器は毎回大量のユーザデータを生成する。
IIoTの分野で、これらの時系列データを効率的かつ安全な方法で管理する方法は、依然として未解決の問題である。
本稿では,無線ネットワーク環境におけるIIoT機器データ管理におけるFL技術の適用について検討する。
論文 参考訳(メタデータ) (2022-02-03T07:12:36Z) - RANK: AI-assisted End-to-End Architecture for Detecting Persistent
Attacks in Enterprise Networks [2.294014185517203]
APT(Advanced Persistent Threats)検出のためのエンドツーエンドAI支援アーキテクチャを提案する。
アーキテクチャは、1アラートテンプレートとマージ、2アラートグラフの構築、3アラートグラフをインシデントに分割、4インシデントスコアリングと順序付けの4つの連続したステップで構成されています。
分析対象のデータの3桁の削減,イシデントの革新的な抽出,抽出したインシデントのセキュリティ面でのスコア付けなど,広範な結果が得られた。
論文 参考訳(メタデータ) (2021-01-06T15:59:51Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。