論文の概要: MultiKG: Multi-Source Threat Intelligence Aggregation for High-Quality Knowledge Graph Representation of Attack Techniques
- arxiv url: http://arxiv.org/abs/2411.08359v1
- Date: Wed, 13 Nov 2024 06:15:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-14 16:09:51.912188
- Title: MultiKG: Multi-Source Threat Intelligence Aggregation for High-Quality Knowledge Graph Representation of Attack Techniques
- Title(参考訳): MultiKG:攻撃手法の高品質知識グラフ表現のためのマルチソース脅威情報集約
- Authors: Jian Wang, Tiantian Zhu, Chunlin Xiong, Yan Chen,
- Abstract要約: 複数の脅威知識ソースを統合する完全自動化フレームワークであるMultiKGを提案する。
我々はMultiKGを実装し,CTIレポートから1015個の実攻撃手法と9,006個の攻撃インテリジェンスエントリを用いて評価した。
その結果,MultiKGは多様な情報源から攻撃知識グラフを効果的に抽出し,それらを正確な包括的表現に集約することがわかった。
- 参考スコア(独自算出の注目度): 7.4166591335540595
- License:
- Abstract: The construction of attack technique knowledge graphs aims to transform various types of attack knowledge into structured representations for more effective attack procedure modeling. Existing methods typically rely on textual data, such as Cyber Threat Intelligence (CTI) reports, which are often coarse-grained and unstructured, resulting in incomplete and inaccurate knowledge graphs. To address these issues, we expand attack knowledge sources by incorporating audit logs and static code analysis alongside CTI reports, providing finer-grained data for constructing attack technique knowledge graphs. We propose MultiKG, a fully automated framework that integrates multiple threat knowledge sources. MultiKG processes data from CTI reports, dynamic logs, and static code separately, then merges them into a unified attack knowledge graph. Through system design and the utilization of the Large Language Model (LLM), MultiKG automates the analysis, construction, and merging of attack graphs across these sources, producing a fine-grained, multi-source attack knowledge graph. We implemented MultiKG and evaluated it using 1,015 real attack techniques and 9,006 attack intelligence entries from CTI reports. Results show that MultiKG effectively extracts attack knowledge graphs from diverse sources and aggregates them into accurate, comprehensive representations. Through case studies, we demonstrate that our approach directly benefits security tasks such as attack reconstruction and detection.
- Abstract(参考訳): 攻撃技術知識グラフの構築は,様々な種類の攻撃知識を,より効果的な攻撃手順モデリングのための構造化表現に変換することを目的としている。
既存の手法は典型的には、CTI(Cyber Threat Intelligence)レポートのようなテキストデータに依存しており、しばしば粗い粒度で非構造化であり、不完全で不正確な知識グラフをもたらす。
これらの問題に対処するため、我々は監査ログと静的コード解析をCTIレポートと組み合わせることで攻撃知識源を拡張し、攻撃技術知識グラフを構築するためのよりきめ細かいデータを提供する。
複数の脅威知識ソースを統合する完全自動化フレームワークであるMultiKGを提案する。
MultiKGはCTIレポート、動的ログ、静的コードからのデータを別々に処理し、それらを統合された攻撃知識グラフにマージする。
システム設計とLLM(Large Language Model)の利用により、MultiKGはこれらのソースをまたいだ攻撃グラフの分析、構築、マージを自動化する。
我々はMultiKGを実装し,CTIレポートから1015個の実攻撃手法と9,006個の攻撃インテリジェンスエントリを用いて評価した。
その結果,MultiKGは多様な情報源から攻撃知識グラフを効果的に抽出し,それらを正確な包括的表現に集約することがわかった。
ケーススタディを通じて,攻撃復旧や検出などのセキュリティタスクに,我々のアプローチが直接的に役立つことを実証する。
関連論文リスト
- CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - KGV: Integrating Large Language Models with Knowledge Graphs for Cyber Threat Intelligence Credibility Assessment [38.312774244521]
本稿では,CTI(Cyber Threat Intelligence)品質評価フレームワークの知識グラフに基づく検証手法を提案する。
提案手法では,検証対象のOSCTIキークレームを自動的に抽出するLarge Language Models (LLM)を導入している。
研究分野のギャップを埋めるために、異種情報源からの脅威情報評価のための最初のデータセットを作成し、公開しました。
論文 参考訳(メタデータ) (2024-08-15T11:32:46Z) - Using Retriever Augmented Large Language Models for Attack Graph Generation [0.7619404259039284]
本稿では,大規模言語モデル(LLM)を利用したアタックグラフの自動生成手法について検討する。
これは、Common Vulnerabilities and Exposures(CommonLLMs)を使用して、脅威レポートからアタックグラフを作成する方法を示している。
論文 参考訳(メタデータ) (2024-08-11T19:59:08Z) - AttacKG+:Boosting Attack Knowledge Graph Construction with Large Language Models [17.89951919370619]
大きな言語モデル(LLM)は幅広いタスクで大きな成功を収めています。
私たちのフレームワークは,リライト,識別子,要約という4つの連続的なモジュールで構成されています。
我々はサイバー攻撃を時間的に展開するイベントとして表現し、それぞれの時間的ステップは3つのレイヤの表現をカプセル化する。
論文 参考訳(メタデータ) (2024-05-08T01:41:25Z) - Streamlining Attack Tree Generation: A Fragment-Based Approach [39.157069600312774]
本稿では,公開情報セキュリティデータベースの情報を活用した,フラグメントベースのアタックグラフ生成手法を提案する。
また,攻撃グラフ生成手法として,攻撃モデリングのためのドメイン固有言語を提案する。
論文 参考訳(メタデータ) (2023-10-01T12:41:38Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - EXTRACTOR: Extracting Attack Behavior from Threat Reports [6.471387545969443]
本稿では,ctiレポートから簡潔な攻撃行動を自動的に抽出するプロヴァンサと呼ばれる新しい手法とツールを提案する。
provenanceORはテキストに対して強い仮定をしておらず、非構造化テキストから攻撃行動をグラフとして抽出することができる。
この評価結果から,CTIレポートから簡潔なグラフを抽出し,サイバー分析ツールで脅威ハンティングに活用できることが示された。
論文 参考訳(メタデータ) (2021-04-17T18:51:00Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Reinforcement Learning-based Black-Box Evasion Attacks to Link
Prediction in Dynamic Graphs [87.5882042724041]
動的グラフ(LPDG)におけるリンク予測は、多様な応用を持つ重要な研究課題である。
我々は,LPDG法の脆弱性を調査し,最初の実用的なブラックボックス回避攻撃を提案する。
論文 参考訳(メタデータ) (2020-09-01T01:04:49Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。