論文の概要: SAGA: Synthetic Audit Log Generation for APT Campaigns
- arxiv url: http://arxiv.org/abs/2411.13138v1
- Date: Wed, 20 Nov 2024 09:06:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-21 16:11:25.788600
- Title: SAGA: Synthetic Audit Log Generation for APT Campaigns
- Title(参考訳): SAGA: APTキャンペーンのための合成監査ログ生成
- Authors: Yi-Ting Huang, Ying-Ren Guo, Yu-Sheng Yang, Guo-Wei Wong, Yu-Zih Jheng, Yeali Sun, Jessemyn Modini, Timothy Lynar, Meng Chang Chen,
- Abstract要約: 本稿では,SAGA(Synthetic Audit log Generation for APT campaigns)を提案する。
SAGAは任意の期間監査ログを生成し、MITRE ATT&CKフレームワークに基づいて、通常の操作から良性ログと悪意のあるログを混ぜる。
合成監査ログの有用性を実証するため,各種の合成監査ログを用いたイベントベースのテクニックハンティングとAPTキャンペーン検出の確立したベースラインを実行した。
- 参考スコア(独自算出の注目度): 1.57135756411403
- License:
- Abstract: With the increasing sophistication of Advanced Persistent Threats (APTs), the demand for effective detection and mitigation strategies and methods has escalated. Program execution leaves traces in the system audit log, which can be analyzed to detect malicious activities. However, collecting and analyzing large volumes of audit logs over extended periods is challenging, further compounded by insufficient labeling that hinders their usability. Addressing these challenges, this paper introduces SAGA (Synthetic Audit log Generation for APT campaigns), a novel approach for generating find-grained labeled synthetic audit logs that mimic real-world system logs while embedding stealthy APT attacks. SAGA generates configurable audit logs for arbitrary duration, blending benign logs from normal operations with malicious logs based on the definitions the MITRE ATT\&CK framework. Malicious audit logs follow an APT lifecycle, incorporating various attack techniques at each stage. These synthetic logs can serve as benchmark datasets for training machine learning models and assessing diverse APT detection methods. To demonstrate the usefulness of synthetic audit logs, we ran established baselines of event-based technique hunting and APT campaign detection using various synthetic audit logs. In addition, we show that a deep learning model trained on synthetic audit logs can detect previously unseen techniques within audit logs.
- Abstract(参考訳): 高度持続脅威(APT)の高度化に伴い、効果的な検出・緩和戦略と方法の需要が増大している。
プログラムの実行は、悪意のあるアクティビティを検出するために分析できるシステム監査ログにトレースを残す。
しかし、長期にわたって大量の監査ログを収集・分析することは困難であり、さらにその使用性を阻害するラベル付けが不十分である。
本稿では,SAGA(Synthetic Audit log Generation for APT campaigns, Synthetic Audit log Generation for APT campaigns)を提案する。
SAGAは任意の期間設定可能な監査ログを生成し、MITRE ATT\&CKフレームワークの定義に基づいて、通常の操作から良性ログと悪意のあるログを混ぜる。
悪意のある監査ログはAPTライフサイクルに従っており、各ステージに様々な攻撃テクニックが組み込まれている。
これらの合成ログは、機械学習モデルをトレーニングし、さまざまなAPT検出方法を評価するためのベンチマークデータセットとして機能する。
合成監査ログの有用性を実証するため,各種の合成監査ログを用いたイベントベースのテクニックハンティングとAPTキャンペーン検出の確立したベースラインを実行した。
さらに、合成監査ログに基づいて訓練されたディープラーニングモデルにより、監査ログ内でこれまで見られなかったテクニックを検出することができることを示す。
関連論文リスト
- LogFormer: A Pre-train and Tuning Pipeline for Log Anomaly Detection [73.69399219776315]
本稿では,ログ異常検出(LogFormer)のためのTransformerベースの統合フレームワークを提案する。
具体的には、ログデータの共有セマンティック知識を得るために、まず、ソースドメイン上で事前学習を行う。
そして、そのような知識を共有パラメータを介して対象領域に転送する。
論文 参考訳(メタデータ) (2024-01-09T12:55:21Z) - RAPID: Training-free Retrieval-based Log Anomaly Detection with PLM
considering Token-level information [7.861095039299132]
特に現実世界のアプリケーションでは、ログ異常検出の必要性が高まっている。
従来のディープラーニングベースの異常検出モデルでは、データセット固有のトレーニングが必要で、それに対応する遅延が発生する。
本稿では,ログデータ固有の特徴を活かして,トレーニング遅延を伴わずに異常検出を可能にするモデルRAPIDを紹介する。
論文 参考訳(メタデータ) (2023-11-09T06:11:44Z) - GLAD: Content-aware Dynamic Graphs For Log Anomaly Detection [49.9884374409624]
GLADは、システムログの異常を検出するように設計されたグラフベースのログ異常検出フレームワークである。
システムログの異常を検出するために設計されたグラフベースのログ異常検出フレームワークであるGLADを紹介する。
論文 参考訳(メタデータ) (2023-09-12T04:21:30Z) - LogGPT: Exploring ChatGPT for Log-Based Anomaly Detection [35.48151798946824]
本稿では,ChatGPTに基づくログベースの異常検出フレームワークであるLogGPTを提案する。
ChatGPTの言語解釈機能を活用することで、LogGPTは大規模コーパスからログベースの異常検出への知識の転送可能性を検討することを目的としている。
我々は,LogGPTの性能評価実験を行い,BGLとスピリットデータセットの深層学習に基づく3つの手法と比較した。
論文 参考訳(メタデータ) (2023-09-03T14:22:57Z) - PULL: Reactive Log Anomaly Detection Based On Iterative PU Learning [58.85063149619348]
本稿では,推定故障時間ウィンドウに基づくリアクティブ異常検出のための反復ログ解析手法PULLを提案する。
我々の評価では、PULLは3つの異なるデータセットで10のベンチマークベースラインを一貫して上回っている。
論文 参考訳(メタデータ) (2023-01-25T16:34:43Z) - LogAnMeta: Log Anomaly Detection Using Meta Learning [0.755972004983746]
現在の監視されたログ異常検出フレームワークは、トレーニングデータにはほとんど、あるいは見当たらないサンプルを持たない新しいタイプの異常や署名に対して、パフォーマンスが良くない傾向にある。
サンプルの少ないログイベントのシーケンスから異常を検出するメタラーニングに基づくログ異常検出フレームワーク(LogAnMeta)を提案する。
論文 参考訳(メタデータ) (2022-12-21T13:00:02Z) - LogLG: Weakly Supervised Log Anomaly Detection via Log-Event Graph
Construction [31.31712326361932]
そこで本研究では,LogLGという名前のログ異常検出フレームワークを提案し,シーケンスからキーワード間のセマンティックな関係を探索する。
具体的には、ラベルなしログのキーワードを最初に抽出してログイベントグラフを構築するエンド・ツー・エンドの反復処理を設計する。
そして、未ラベルのログシーケンスの擬似ラベルを生成するために、サブグラフアノテータを構築する。
論文 参考訳(メタデータ) (2022-08-23T09:32:19Z) - AI based Log Analyser: A Practical Approach [0.0]
ログの分析は、システムおよびサイバーレジリエンスの障害またはサイバー法医学的インシデントの検出、調査、技術分析のために行われる重要な活動である。
ログ分析のためのAIアルゴリズムの潜在的な応用は、そのような複雑で退屈なタスクを増強する可能性がある。
本研究は,通常のログエントリのみを持つ新しいモデルをトレーニングするために Transformer 構造を用いることで,これらの課題に対処することを目的とする。
論文 参考訳(メタデータ) (2022-03-18T07:57:48Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - WSSOD: A New Pipeline for Weakly- and Semi-Supervised Object Detection [75.80075054706079]
弱機能および半教師付きオブジェクト検出フレームワーク(WSSOD)を提案する。
エージェント検出器は、まず関節データセット上でトレーニングされ、弱注釈画像上で擬似境界ボックスを予測するために使用される。
提案フレームワークはPASCAL-VOC と MSCOCO のベンチマークで顕著な性能を示し,完全教師付き環境で得られたものと同等の性能を達成している。
論文 参考訳(メタデータ) (2021-05-21T11:58:50Z) - Self-Supervised Log Parsing [59.04636530383049]
大規模ソフトウェアシステムは、大量の半構造化ログレコードを生成する。
既存のアプローチは、ログ特化や手動ルール抽出に依存している。
本稿では,自己教師付き学習モデルを用いて解析タスクをマスク言語モデリングとして定式化するNuLogを提案する。
論文 参考訳(メタデータ) (2020-03-17T19:25:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。