論文の概要: METANOIA: A Lifelong Intrusion Detection and Investigation System for Mitigating Concept Drift
- arxiv url: http://arxiv.org/abs/2501.00438v1
- Date: Tue, 31 Dec 2024 13:44:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-05 17:13:28.628864
- Title: METANOIA: A Lifelong Intrusion Detection and Investigation System for Mitigating Concept Drift
- Title(参考訳): Metanoia:コンセプトドリフトを緩和するための生涯侵入検知・調査システム
- Authors: Jie Ying, Tiantian Zhu, Aohan Zheng, Tieming Chen, Mingqi Lv, Yan Chen,
- Abstract要約: 本稿では,概念漂流による偽陽性を緩和する最初の終生検出システムであるMetanoiaについて述べる。
最先端ベンチマークを用いて,MeTANOIAはウィンドウレベル,グラフレベル,ノードレベルの精度をそれぞれ30%,54%,29%向上することを示した。
- 参考スコア(独自算出の注目度): 6.988127333802916
- License:
- Abstract: As Advanced Persistent Threat (APT) complexity increases, provenance data is increasingly used for detection. Anomaly-based systems are gaining attention due to their attack-knowledge-agnostic nature and ability to counter zero-day vulnerabilities. However, traditional detection paradigms, which train on offline, limited-size data, often overlook concept drift - unpredictable changes in streaming data distribution over time. This leads to high false positive rates. We propose incremental learning as a new paradigm to mitigate this issue. However, we identify FOUR CHALLENGES while integrating incremental learning as a new paradigm. First, the long-running incremental system must combat catastrophic forgetting (C1) and avoid learning malicious behaviors (C2). Then, the system needs to achieve precise alerts (C3) and reconstruct attack scenarios (C4). We present METANOIA, the first lifelong detection system that mitigates the high false positives due to concept drift. It connects pseudo edges to combat catastrophic forgetting, transfers suspicious states to avoid learning malicious behaviors, filters nodes at the path-level to achieve precise alerts, and constructs mini-graphs to reconstruct attack scenarios. Using state-of-the-art benchmarks, we demonstrate that METANOIA improves precision performance at the window-level, graph-level, and node-level by 30%, 54%, and 29%, respectively, compared to previous approaches.
- Abstract(参考訳): Advanced Persistent Threat (APT) の複雑性が増大するにつれて、検出にプロファイランスデータがますます使用されている。
異常ベースのシステムは、攻撃に依存しない性質とゼロデイ脆弱性に対抗する能力のために注目を集めている。
しかし、オフラインで限られたサイズのデータでトレーニングされる従来の検出パラダイムは、しばしばコンセプトドリフトを見落としている。
これは高い偽陽性率をもたらす。
この問題を緩和する新たなパラダイムとして,インクリメンタルラーニングを提案する。
しかし、新たなパラダイムとしてインクリメンタルラーニングを統合しつつ、FOUR CHALLENGESを識別する。
まず、長期にわたる漸進的なシステムは、破滅的な忘れ(C1)と闘い、悪意のある行動(C2)を学ぶことを避ける必要がある。
次に、システムは正確な警告(C3)を達成し、攻撃シナリオを再構築する必要がある(C4)。
本稿では,概念漂流による偽陽性を緩和する最初の終生検出システムであるMetanoiaについて述べる。
疑似エッジを接続して破滅的な忘れに対処し、悪意のある振る舞いを学ぶために不審な状態を転送し、パスレベルでノードをフィルタリングして正確なアラートを達成し、攻撃シナリオを再構築するためにミニグラフを構築する。
現状のベンチマークを用いて,MeTANOIAは従来の手法と比較して,ウィンドウレベル,グラフレベル,ノードレベルの精度を30%,54%,29%向上させることを示した。
関連論文リスト
- LLM-based Continuous Intrusion Detection Framework for Next-Gen Networks [0.7100520098029439]
このフレームワークはトランスフォーマーエンコーダアーキテクチャを採用しており、悪意のあるトラフィックと正当なトラフィックを区別するために、双方向に隠されたパターンをキャプチャする。
このシステムは、ガウス混合モデル(GMM)を高次元BERT埋め込みから派生したクラスタ特徴に活用することにより、未知の攻撃タイプを段階的に同定する。
新たな未知の攻撃クラスタの統合後も、このフレームワークは高いレベルで動作し続け、分類精度とリコールの両方で95.6%を達成している。
論文 参考訳(メタデータ) (2024-11-04T18:12:14Z) - PARIS: A Practical, Adaptive Trace-Fetching and Real-Time Malicious Behavior Detection System [6.068607290592521]
本稿では,適応的トレースフェッチ,軽量かつリアルタイムな悪意ある行動検出システムを提案する。
具体的には、Event Tracing for Windows (ETW)で悪意ある振る舞いを監視し、悪意のあるAPIやコールスタックを選択的に収集することを学ぶ。
その結果、より広い範囲のAPIを監視し、より複雑な攻撃行動を検出することができる。
論文 参考訳(メタデータ) (2024-11-02T14:52:04Z) - Multi-stage Attack Detection and Prediction Using Graph Neural Networks: An IoT Feasibility Study [2.5325901958283126]
本稿では,ロッキード・マーティン・サイバー・キル・チェーンの簡易版に触発された3段階の侵入検知システムを提案する。
提案手法は3つのモデルから構成され、それぞれが共通の特徴を持つ攻撃群を検出する。
ToN IoTデータセットを使用して、さまざまなステージで平均94%のF1スコアを達成し、ベンチマークアプローチを上回りました。
論文 参考訳(メタデータ) (2024-04-28T22:11:24Z) - Unsupervised Domain Adaptation for Self-Driving from Past Traversal
Features [69.47588461101925]
本研究では,新しい運転環境に3次元物体検出器を適応させる手法を提案する。
提案手法は,空間的量子化履歴特徴を用いたLiDARに基づく検出モデルを強化する。
実世界のデータセットの実験では、大幅な改善が示されている。
論文 参考訳(メタデータ) (2023-09-21T15:00:31Z) - Enhancing Infrared Small Target Detection Robustness with Bi-Level
Adversarial Framework [61.34862133870934]
本稿では,異なる汚職の存在下での検出の堅牢性を促進するために,二段階の対向的枠組みを提案する。
我々の手法は広範囲の汚職で21.96%のIOUを著しく改善し、特に一般ベンチマークで4.97%のIOUを推進している。
論文 参考訳(メタデータ) (2023-09-03T06:35:07Z) - Small Object Detection via Coarse-to-fine Proposal Generation and
Imitation Learning [52.06176253457522]
本稿では,粗粒度パイプラインと特徴模倣学習に基づく小型物体検出に適した2段階フレームワークを提案する。
CFINetは、大規模な小さなオブジェクト検出ベンチマークであるSODA-DとSODA-Aで最先端の性能を達成する。
論文 参考訳(メタデータ) (2023-08-18T13:13:09Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - Real-Time Anomaly Detection in Edge Streams [49.26098240310257]
マイクロクラスタ異常の検出に焦点を当てたMIDASを提案する。
さらに、アルゴリズムの内部状態に異常が組み込まれている問題を解くために、MIDAS-Fを提案する。
実験の結果,MIDAS-Fの精度はMIDASよりも有意に高かった。
論文 参考訳(メタデータ) (2020-09-17T17:59:27Z) - Transferable, Controllable, and Inconspicuous Adversarial Attacks on
Person Re-identification With Deep Mis-Ranking [83.48804199140758]
システム出力のランキングを乱す学習とミスランクの定式化を提案する。
また,新たなマルチステージネットワークアーキテクチャを開発することで,バックボックス攻撃を行う。
そこで本手法では, 異なるマルチショットサンプリングにより, 悪意のある画素数を制御することができる。
論文 参考訳(メタデータ) (2020-04-08T18:48:29Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。