論文の概要: CRUcialG: Reconstruct Integrated Attack Scenario Graphs by Cyber Threat Intelligence Reports
- arxiv url: http://arxiv.org/abs/2410.11209v1
- Date: Tue, 15 Oct 2024 02:50:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-16 14:00:15.315371
- Title: CRUcialG: Reconstruct Integrated Attack Scenario Graphs by Cyber Threat Intelligence Reports
- Title(参考訳): CRUcialG:サイバー脅威情報レポートによる統合攻撃シナリオグラフの再構築
- Authors: Wenrui Cheng, Tiantian Zhu, Tieming Chen, Qixuan Yuan, Jie Ying, Hongmei Li, Chunlin Xiong, Mingda Li, Mingqi Lv, Yan Chen,
- Abstract要約: CTIレポートによる攻撃シナリオグラフ(ASG)の自動再構築システムCRUcialGを提案する。
まず、NLPモデルを用いて、CTIレポートから系統的な攻撃知識を抽出し、予備的なASGを形成する。
そこで本研究では,攻撃手順を用いた戦術的段階からの4段階攻撃検証フレームワークを提案し,ASGの理性を評価する。
- 参考スコア(独自算出の注目度): 9.466898583539214
- License:
- Abstract: Cyber Threat Intelligence (CTI) reports are factual records compiled by security analysts through their observations of threat events or their own practical experience with attacks. In order to utilize CTI reports for attack detection, existing methods have attempted to map the content of reports onto system-level attack provenance graphs to clearly depict attack procedures. However, existing studies on constructing graphs from CTI reports suffer from problems such as weak natural language processing (NLP) capabilities, discrete and fragmented graphs, and insufficient attack semantic representation. Therefore, we propose a system called CRUcialG for the automated reconstruction of attack scenario graphs (ASGs) by CTI reports. First, we use NLP models to extract systematic attack knowledge from CTI reports to form preliminary ASGs. Then, we propose a four-phase attack rationality verification framework from the tactical phase with attack procedure to evaluate the reasonability of ASGs. Finally, we implement the relation repair and phase supplement of ASGs by adopting a serialized graph generation model. We collect a total of 10,607 CTI reports and generate 5,761 complete ASGs. Experimental results on CTI reports from 30 security vendors and DARPA show that the similarity of ASG reconstruction by CRUcialG can reach 84.54%. Compared with SOTA (EXTRACTOR and AttackG), the recall of CRUcialG (extraction of real attack events) can reach 88.13% and 94.46% respectively, which is 40% higher than SOTA on average. The F1-score of attack phase verification is able to reach 90.04%.
- Abstract(参考訳): サイバー脅威インテリジェンス(Cyber Threat Intelligence, CTI)は、セキュリティアナリストが脅威イベントの観測や攻撃に関する実践経験を通じて収集した事実記録である。
攻撃検出にCTIレポートを活用するために,既存の手法では,攻撃手順を明確に表現するために,攻撃記録の内容をシステムレベルの攻撃前処理グラフにマッピングしようと試みている。
しかし、CTIレポートからのグラフ構築に関する既存の研究は、弱い自然言語処理(NLP)能力、離散的で断片化されたグラフ、攻撃意味表現の不足といった問題に悩まされている。
そこで我々はCTIレポートによる攻撃シナリオグラフ(ASG)の自動再構築システムCRUcialGを提案する。
まず、NLPモデルを用いて、CTIレポートから系統的な攻撃知識を抽出し、予備的なASGを形成する。
そこで本研究では,攻撃手順を用いた4段階攻撃合理性検証フレームワークを提案する。
最後に,直列化グラフ生成モデルを用いてASGの関係修復と位相補間を行う。
合計10,607件のCTIレポートを収集し、5,761件のASGを生成します。
30のセキュリティベンダとDARPAによるCTIレポートの実験結果によると、CRUcialGによるASG再建の類似性は84.54%に達する。
SOTA(EXTRACTOR)やAttackG(AttackG)と比較すると、CRUcialGのリコールは88.13%、94.46%に達する。
攻撃フェーズ検証のF1スコアは90.04%に達する。
関連論文リスト
- Data Extraction Attacks in Retrieval-Augmented Generation via Backdoors [15.861833242429228]
本稿では,RAG(Retrieval-Augmented Generation)システムの知識データベースを対象としたデータ抽出攻撃について検討する。
この脆弱性を明らかにするために, LLM内にバックドアを作成するために, 微調整期間中に少量の有毒データを注入するバックドアRAGを提案する。
論文 参考訳(メタデータ) (2024-11-03T22:27:40Z) - Nip in the Bud: Forecasting and Interpreting Post-exploitation Attacks in Real-time through Cyber Threat Intelligence Reports [6.954623537148434]
Advanced Persistent Threat (APT) 攻撃は世界中で大きな被害をもたらした。
企業によって潜在的な脅威に対抗するために様々な検知・応答システム(EDR)が展開されている。
アナリストは、対策を講じる前に、検出結果を調査し、フィルタリングする必要がある。
本稿では,リアルタイム攻撃予測・解釈システムである予測・解釈システム(EFI)を提案する。
論文 参考訳(メタデータ) (2024-05-05T06:25:52Z) - Streamlining Attack Tree Generation: A Fragment-Based Approach [39.157069600312774]
本稿では,公開情報セキュリティデータベースの情報を活用した,フラグメントベースのアタックグラフ生成手法を提案する。
また,攻撃グラフ生成手法として,攻撃モデリングのためのドメイン固有言語を提案する。
論文 参考訳(メタデータ) (2023-10-01T12:41:38Z) - Client-side Gradient Inversion Against Federated Learning from Poisoning [59.74484221875662]
フェデレートラーニング(FL)により、分散参加者は、データを中央サーバに直接共有することなく、グローバルモデルをトレーニングできる。
近年の研究では、FLは元のトレーニングサンプルの再構築を目的とした勾配反転攻撃(GIA)に弱いことが判明している。
本稿では,クライアント側から起動可能な新たな攻撃手法であるクライアント側中毒性グレーディエント・インバージョン(CGI)を提案する。
論文 参考訳(メタデータ) (2023-09-14T03:48:27Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Byzantine-Robust Learning on Heterogeneous Data via Gradient Splitting [58.91947205027892]
フェデレーテッド・ラーニングはビザンツの攻撃に対する脆弱性を示している。
ビザンティン攻撃者は、任意の勾配を中央サーバに送ることで、グローバルモデルの収束と性能を破壊することができる。
アグレゲーション・ルール(AGR)は、ビザンツの攻撃から守るために提案されている。
論文 参考訳(メタデータ) (2023-02-13T03:31:50Z) - Certified Robustness Against Natural Language Attacks by Causal
Intervention [61.62348826831147]
Causal Intervention by Semantic Smoothing (CISS)は、自然言語攻撃に対する堅牢性に向けた新しい枠組みである。
CISSは単語置換攻撃に対して確実に堅牢であり、未知の攻撃アルゴリズムによって摂動が強化されたとしても経験的に堅牢である。
論文 参考訳(メタデータ) (2022-05-24T19:20:48Z) - On Trace of PGD-Like Adversarial Attacks [77.75152218980605]
敵対的攻撃は、ディープラーニングアプリケーションに対する安全性とセキュリティ上の懸念を引き起こす。
モデルの勾配一貫性を反映した適応応答特性(ARC)特性を構築する。
私たちの方法は直感的で、軽量で、非侵襲的で、データ不要です。
論文 参考訳(メタデータ) (2022-05-19T14:26:50Z) - EXTRACTOR: Extracting Attack Behavior from Threat Reports [6.471387545969443]
本稿では,ctiレポートから簡潔な攻撃行動を自動的に抽出するプロヴァンサと呼ばれる新しい手法とツールを提案する。
provenanceORはテキストに対して強い仮定をしておらず、非構造化テキストから攻撃行動をグラフとして抽出することができる。
この評価結果から,CTIレポートから簡潔なグラフを抽出し,サイバー分析ツールで脅威ハンティングに活用できることが示された。
論文 参考訳(メタデータ) (2021-04-17T18:51:00Z) - Evaluating the Robustness of Geometry-Aware Instance-Reweighted
Adversarial Training [9.351384969104771]
Geometry-aware Instance-reweighted Adversarial Training」と呼ばれる手法の堅牢性を評価する。
この方法でトレーニングされたネットワークは、損失の再スケーリングによってモデルが特定のサンプルに偏っていることが分かりました。
論文 参考訳(メタデータ) (2021-03-02T18:15:42Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。