論文の概要: Using Large Language Models for Template Detection from Security Event Logs
- arxiv url: http://arxiv.org/abs/2409.05045v1
- Date: Sun, 8 Sep 2024 10:06:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-10 19:30:04.058189
- Title: Using Large Language Models for Template Detection from Security Event Logs
- Title(参考訳): 大規模言語モデルを用いたセキュリティイベントログからのテンプレート検出
- Authors: Risto Vaarandi, Hayretdin Bahsi,
- Abstract要約: イベントログ分析技術は、サイバー攻撃のタイムリーな検出と、過去のセキュリティインシデントの分析でセキュリティ専門家を支援するために不可欠である。
構造化されていないテキストイベントログから行パターンやテンプレートを検出することは、イベントログ分析の重要なタスクとして認識されている。
本稿では,構造化されていないセキュリティイベントログからテンプレートを教師なし検出するためのLarge Language Models (LLMs) の適用について検討する。
- 参考スコア(独自算出の注目度): 0.9217021281095907
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In modern IT systems and computer networks, real-time and offline event log analysis is a crucial part of cyber security monitoring. In particular, event log analysis techniques are essential for the timely detection of cyber attacks and for assisting security experts with the analysis of past security incidents. The detection of line patterns or templates from unstructured textual event logs has been identified as an important task of event log analysis since detected templates represent event types in the event log and prepare the logs for downstream online or offline security monitoring tasks. During the last two decades, a number of template mining algorithms have been proposed. However, many proposed algorithms rely on traditional data mining techniques, and the usage of Large Language Models (LLMs) has received less attention so far. Also, most approaches that harness LLMs are supervised, and unsupervised LLM-based template mining remains an understudied area. The current paper addresses this research gap and investigates the application of LLMs for unsupervised detection of templates from unstructured security event logs.
- Abstract(参考訳): 現代のITシステムやコンピュータネットワークでは、リアルタイムおよびオフラインのイベントログ分析がサイバーセキュリティ監視の重要な部分である。
特に、サイバー攻撃のタイムリーな検出や、過去のセキュリティインシデントの分析におけるセキュリティ専門家の支援には、イベントログ分析技術が不可欠である。
非構造化のテキストイベントログから行パターンやテンプレートを検出することは、検出されたテンプレートがイベントログ内のイベントタイプを表現し、ダウンストリームのオンラインまたはオフラインのセキュリティ監視タスクのためのログを作成するため、イベントログ分析の重要なタスクとして特定されている。
過去20年間、多くのテンプレートマイニングアルゴリズムが提案されてきた。
しかし、多くの提案アルゴリズムは従来のデータマイニング技術に依存しており、LLM(Large Language Models)の使用は今のところあまり注目されていない。
また, LLMを利用するほとんどのアプローチが監督されており, 教師なし LLM ベースのテンプレートマイニングは未調査領域として残されている。
本論文は、この研究ギャップに対処し、構造化されていないセキュリティイベントログからのテンプレートの教師なし検出におけるLLMの適用について検討する。
関連論文リスト
- TPLogAD: Unsupervised Log Anomaly Detection Based on Event Templates and Key Parameters [2.8377404383552043]
本研究では,非構造化ログを解析するための共通教師なし手法TPLogADを提案する。
TPLogADに含まれるitemplate2vecとpara2vecは、ログの効率的で実装が容易なセマンティック表現方法である。
4つの公開ログデータセットに対する実験により、TPLogADは既存のログ異常検出方法より優れていることが示された。
論文 参考訳(メタデータ) (2024-11-22T08:25:21Z) - LogELECTRA: Self-supervised Anomaly Detection for Unstructured Logs [0.0]
ログベースの異常検出の目標は、短時間で生成された大量のログを分析して、システム異常を自動的に検出することである。
従来の研究では、非構造化ログデータからテンプレートを抽出し、テンプレート発生パターンに基づいて異常を検出するためにログを使用していた。
自己教師付き異常検出に基づいて1行のログメッセージをより深く分析する新しいログ異常検出モデルであるLogELECTRAを提案する。
論文 参考訳(メタデータ) (2024-02-16T01:47:02Z) - Detecting Anomalous Events in Object-centric Business Processes via
Graph Neural Networks [55.583478485027]
本研究では,ビジネスプロセスにおける異常検出のための新しいフレームワークを提案する。
まず、属性グラフとしてオブジェクト中心のイベントログのプロセス依存性を再構築する。
次に、異常事象を検出するために、グラフ畳み込みオートエンコーダアーキテクチャを用いる。
論文 参考訳(メタデータ) (2024-02-14T14:17:56Z) - RAPID: Training-free Retrieval-based Log Anomaly Detection with PLM
considering Token-level information [7.861095039299132]
特に現実世界のアプリケーションでは、ログ異常検出の必要性が高まっている。
従来のディープラーニングベースの異常検出モデルでは、データセット固有のトレーニングが必要で、それに対応する遅延が発生する。
本稿では,ログデータ固有の特徴を活かして,トレーニング遅延を伴わずに異常検出を可能にするモデルRAPIDを紹介する。
論文 参考訳(メタデータ) (2023-11-09T06:11:44Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - PULL: Reactive Log Anomaly Detection Based On Iterative PU Learning [58.85063149619348]
本稿では,推定故障時間ウィンドウに基づくリアクティブ異常検出のための反復ログ解析手法PULLを提案する。
我々の評価では、PULLは3つの異なるデータセットで10のベンチマークベースラインを一貫して上回っている。
論文 参考訳(メタデータ) (2023-01-25T16:34:43Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - Robust and Transferable Anomaly Detection in Log Data using Pre-Trained
Language Models [59.04636530383049]
クラウドのような大規模コンピュータシステムにおける異常や障害は、多くのユーザに影響を与える。
システム情報の主要なトラブルシューティングソースとして,ログデータの異常検出のためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-23T09:17:05Z) - Detecting Log Anomalies with Multi-Head Attention (LAMA) [2.0684234025249713]
テンプレートアクティビティ(イベント)シーケンスとしてログストリームを処理するマルチヘッドアテンションに基づくシーケンシャルモデルであるlamaを提案する。
次にイベント予測タスクを適用して、異常検出のためのモデルをトレーニングする。
論文 参考訳(メタデータ) (2021-01-07T06:15:59Z) - Detecting the Insider Threat with Long Short Term Memory (LSTM) Neural
Networks [0.799536002595393]
本研究では,ディープラーニング,特にLong Short Term Memory(LSTM)リカレントネットワークを用いて,インサイダー脅威の検出を可能にする。
我々は、LSTMが検索空間を減らし、セキュリティアナリストの仕事をより効果的にするために、データのシーケンシャルな性質をどのように利用するか、非常に大規模で匿名化されたデータセットを通して示す。
論文 参考訳(メタデータ) (2020-07-20T23:29:01Z) - Self-Supervised Log Parsing [59.04636530383049]
大規模ソフトウェアシステムは、大量の半構造化ログレコードを生成する。
既存のアプローチは、ログ特化や手動ルール抽出に依存している。
本稿では,自己教師付き学習モデルを用いて解析タスクをマスク言語モデリングとして定式化するNuLogを提案する。
論文 参考訳(メタデータ) (2020-03-17T19:25:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。