論文の概要: Lateral Movement Detection via Time-aware Subgraph Classification on Authentication Logs
- arxiv url: http://arxiv.org/abs/2411.10279v1
- Date: Fri, 15 Nov 2024 15:35:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-18 15:38:42.889173
- Title: Lateral Movement Detection via Time-aware Subgraph Classification on Authentication Logs
- Title(参考訳): 認証ログを用いた時間認識サブグラフ分類による側方移動検出
- Authors: Jiajun Zhou, Jiacheng Yao, Xuanze Chen, Shanqing Yu, Qi Xuan, Xiaoniu Yang,
- Abstract要約: 側方移動は、ネットワークにおける先進的永続的脅威(APT)攻撃の重要な構成要素である。
LMDetectと呼ばれるマルチスケール横移動検出フレームワークを提案する。
- 参考スコア(独自算出の注目度): 4.893077353126799
- License:
- Abstract: Lateral movement is a crucial component of advanced persistent threat (APT) attacks in networks. Attackers exploit security vulnerabilities in internal networks or IoT devices, expanding their control after initial infiltration to steal sensitive data or carry out other malicious activities, posing a serious threat to system security. Existing research suggests that attackers generally employ seemingly unrelated operations to mask their malicious intentions, thereby evading existing lateral movement detection methods and hiding their intrusion traces. In this regard, we analyze host authentication log data from a graph perspective and propose a multi-scale lateral movement detection framework called LMDetect. The main workflow of this framework proceeds as follows: 1) Construct a heterogeneous multigraph from host authentication log data to strengthen the correlations among internal system entities; 2) Design a time-aware subgraph generator to extract subgraphs centered on authentication events from the heterogeneous authentication multigraph; 3) Design a multi-scale attention encoder that leverages both local and global attention to capture hidden anomalous behavior patterns in the authentication subgraphs, thereby achieving lateral movement detection. Extensive experiments on two real-world authentication log datasets demonstrate the effectiveness and superiority of our framework in detecting lateral movement behaviors.
- Abstract(参考訳): 側方移動は、ネットワークにおける先進的永続的脅威(APT)攻撃の重要な構成要素である。
攻撃者は、内部ネットワークやIoTデバイスのセキュリティ上の脆弱性を悪用し、初期侵入後のコントロールを拡張して機密データを盗んだり、他の悪意のあるアクティビティを実行する。
既存の研究では、攻撃者は一般的に、悪意のある意図を隠蔽するために、一見無関係な操作を使用しており、それによって既存の横移動検出方法を避け、侵入の痕跡を隠すことが示唆されている。
本稿では,グラフの観点からホスト認証ログデータを解析し,LMDetectと呼ばれるマルチスケール横移動検出フレームワークを提案する。
このフレームワークの主なワークフローは次のとおりである。
1) ホスト認証ログデータから異種マルチグラフを構築して,内部システムエンティティ間の相関性を強化する。
2 不均質な認証マルチグラフから認証イベントを中心としたサブグラフを抽出するタイムアウェアなサブグラフジェネレータを設計すること。
3) 局所的, グローバル的両方の注意を生かして, 認証サブグラフに隠された異常な動作パターンを捕捉し, 横方向の動き検出を実現するマルチスケールアテンションエンコーダを設計する。
2つの実世界の認証ログデータセットに対する大規模な実験は、横方向の動作を検出する上で、我々のフレームワークの有効性と優位性を示している。
関連論文リスト
- LLM-based Continuous Intrusion Detection Framework for Next-Gen Networks [0.7100520098029439]
このフレームワークはトランスフォーマーエンコーダアーキテクチャを採用しており、悪意のあるトラフィックと正当なトラフィックを区別するために、双方向に隠されたパターンをキャプチャする。
このシステムは、ガウス混合モデル(GMM)を高次元BERT埋め込みから派生したクラスタ特徴に活用することにより、未知の攻撃タイプを段階的に同定する。
新たな未知の攻撃クラスタの統合後も、このフレームワークは高いレベルで動作し続け、分類精度とリコールの両方で95.6%を達成している。
論文 参考訳(メタデータ) (2024-11-04T18:12:14Z) - UniForensics: Face Forgery Detection via General Facial Representation [60.5421627990707]
高レベルの意味的特徴は摂動の影響を受けにくく、フォージェリー固有の人工物に限らないため、より強い一般化がある。
我々は、トランスフォーマーベースのビデオネットワークを活用する新しいディープフェイク検出フレームワークUniForensicsを導入し、顔の豊かな表現のためのメタファンクショナルな顔分類を行う。
論文 参考訳(メタデータ) (2024-07-26T20:51:54Z) - HADES: Detecting Active Directory Attacks via Whole Network Provenance Analytics [7.203330561731627]
Active Directory(AD)は、Advanced Persistence Threat(APT)アクターの一番のターゲットである。
我々は、正確な因果関係に基づくクロスマシントレースを行うことができる最初のPIDSであるHADESを提案する。
我々は、AD攻撃の分析に根ざした、新しい軽量認証異常検出モデルを導入する。
論文 参考訳(メタデータ) (2024-07-26T16:46:29Z) - Detector Collapse: Physical-World Backdooring Object Detection to Catastrophic Overload or Blindness in Autonomous Driving [17.637155085620634]
ディテクター・コラプス(英: Detector Collapse、DC)は、オブジェクト検出用に設計された、新しいバックドア攻撃パラダイムである。
DCは、検出器を瞬時に無力化するように設計されている(つまり、検出器の性能が著しく損なわれ、サービス停止で終了する)。
我々は,自然物を利用した新たな中毒対策を導入し,実環境における実践的なバックドアとして機能することを可能にした。
論文 参考訳(メタデータ) (2024-04-17T13:12:14Z) - Task-Agnostic Detector for Insertion-Based Backdoor Attacks [53.77294614671166]
本稿では,バックドア検出の先駆的手法であるTABDet(Task-Agnostic Backdoor Detector)を紹介する。
TABDetは、最終層ロジットと効率的なプーリング技術を組み合わせて、3つの著名なNLPタスクをまたいだ統一ロジット表現を可能にする。
TABDetは多様なタスク特化モデルから共同で学習し、従来のタスク特化手法よりも優れた検出効率を示す。
論文 参考訳(メタデータ) (2024-03-25T20:12:02Z) - Prov2vec: Learning Provenance Graph Representation for Unsupervised APT Detection [2.07180164747172]
できるだけ早く、先進的永続的脅威を検出する必要がある。
本稿では,攻撃者の行動を検出するエンタープライズホストの行動を継続的に監視するシステムであるProv2Vecを提案する。
論文 参考訳(メタデータ) (2023-10-02T01:38:13Z) - Kairos: Practical Intrusion Detection and Investigation using
Whole-system Provenance [4.101641763092759]
警告グラフは、システムの実行履歴を記述した構造化監査ログである。
証明に基づく侵入検知システム(PIDS)の開発を促進する4つの共通次元を同定する。
4次元のデシラタを同時に満足させる最初のPIDSであるKAIROSについて述べる。
論文 参考訳(メタデータ) (2023-08-09T16:04:55Z) - Unsupervised Out-of-Domain Detection via Pre-trained Transformers [56.689635664358256]
ドメイン外の入力は予測不能なアウトプットを引き起こし、時には破滅的な安全性の問題を引き起こす。
本研究は、教師なしのドメイン内データのみを用いて、ドメイン外サンプルを検出する問題に対処する。
検出精度を高めるために、ドメイン固有の2つの微調整手法が提案されている。
論文 参考訳(メタデータ) (2021-06-02T05:21:25Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。