論文の概要: DEHYDRATOR: Enhancing Provenance Graph Storage via Hierarchical Encoding and Sequence Generation
- arxiv url: http://arxiv.org/abs/2501.00446v1
- Date: Tue, 31 Dec 2024 13:54:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-05 17:11:41.978567
- Title: DEHYDRATOR: Enhancing Provenance Graph Storage via Hierarchical Encoding and Sequence Generation
- Title(参考訳): DEHYDRATOR:階層的エンコーディングとシーケンス生成によるProvenance Graphストレージの強化
- Authors: Jie Ying, Tiantian Zhu, Mingqi Lv, Tieming Chen,
- Abstract要約: 本稿では,効率の良いプロファイランスグラフストレージシステムであるDehydratorを提案する。
監査フレームワークによって生成されたログに対して、Dehydratorはフィールドマッピングエンコーディングを使用してフィールドレベルの冗長性をフィルタリングし、階層的なエンコーディングによって構造レベルの冗長性をフィルタし、最終的にバッチクエリをサポートするディープニューラルネットワークを学習する。
- 参考スコア(独自算出の注目度): 5.785410755732917
- License:
- Abstract: As the scope and impact of cyber threats have expanded, analysts utilize audit logs to hunt threats and investigate attacks. The provenance graphs constructed from kernel logs are increasingly considered as an ideal data source due to their powerful semantic expression and attack historic correlation ability. However, storing provenance graphs with traditional databases faces the challenge of high storage overhead, given the high frequency of kernel events and the persistence of attacks. To address this, we propose Dehydrator, an efficient provenance graph storage system. For the logs generated by auditing frameworks, Dehydrator uses field mapping encoding to filter field-level redundancy, hierarchical encoding to filter structure-level redundancy, and finally learns a deep neural network to support batch querying. We have conducted evaluations on seven datasets totaling over one billion log entries. Experimental results show that Dehydrator reduces the storage space by 84.55%. Dehydrator is 7.36 times more efficient than PostgreSQL, 7.16 times than Neo4j, and 16.17 times than Leonard (the work most closely related to Dehydrator, published at Usenix Security'23).
- Abstract(参考訳): サイバー脅威の範囲と影響が拡大するにつれて、アナリストは監査ログを使用して脅威を追及し、攻撃を調査している。
カーネルログから構築された前駆グラフは、その強力なセマンティック表現と、歴史的相関能力の攻撃により、理想的なデータソースとしてますます考えられている。
しかし、カーネルイベントの頻度と攻撃の持続性を考えると、従来のデータベースでプロファイランスグラフを保存することは、高いストレージオーバーヘッドの課題に直面している。
そこで本研究では,効率的なプロファイランスグラフストレージシステムであるDehydratorを提案する。
監査フレームワークによって生成されたログに対して、Dehydratorはフィールドマッピングエンコーディングを使用してフィールドレベルの冗長性をフィルタリングし、階層的なエンコーディングによって構造レベルの冗長性をフィルタし、最終的にバッチクエリをサポートするディープニューラルネットワークを学習する。
我々は、合計10億以上のログエントリを含む7つのデータセットの評価を行った。
実験の結果, 脱水剤は貯蔵スペースを84.55%削減することがわかった。
DehydratorはPostgreSQLの7.36倍、Neo4jの7.16倍、Leonardの16.17倍である。
関連論文リスト
- Corpus Poisoning via Approximate Greedy Gradient Descent [48.5847914481222]
本稿では,HotFlip法をベースとした高密度検索システムに対する新たな攻撃手法として,近似グレディ・グラディエント・Descentを提案する。
提案手法は,複数のデータセットと複数のレトリバーを用いて高い攻撃成功率を達成し,未知のクエリや新しいドメインに一般化可能であることを示す。
論文 参考訳(メタデータ) (2024-06-07T17:02:35Z) - RAGLog: Log Anomaly Detection using Retrieval Augmented Generation [0.0]
本稿では,ベクトルデータベースを利用してログから異常を検出する検索拡張大言語モデルについて検討する。
我々の知る限り、RAGLogと呼ばれる我々の実験は、新しいもので、実験結果は、非常に有望であることを示している。
論文 参考訳(メタデータ) (2023-11-09T10:40:04Z) - LogShrink: Effective Log Compression by Leveraging Commonality and
Variability of Log Data [35.5712445690333]
本稿では,ログデータの共通性と可変性を生かした,新規かつ効果的なログ圧縮手法であるLogShrinkを提案する。
ログメッセージにおける潜時的な共通性と変動性を特定するために, 最長のコモンシーケンスとエントロピーに基づく解析器を提案する。
この背景にある重要な考え方は、共通性と可変性を利用して、より短い表現でログデータを縮小できるということだ。
論文 参考訳(メタデータ) (2023-09-18T04:27:05Z) - GLAD: Content-aware Dynamic Graphs For Log Anomaly Detection [49.9884374409624]
GLADは、システムログの異常を検出するように設計されたグラフベースのログ異常検出フレームワークである。
システムログの異常を検出するために設計されたグラフベースのログ異常検出フレームワークであるGLADを紹介する。
論文 参考訳(メタデータ) (2023-09-12T04:21:30Z) - Log Parsing Evaluation in the Era of Modern Software Systems [47.370291246632114]
自動ログ分析、ログ解析は、ログから洞察を導き出すための前提条件である。
本研究は,ログ解析分野の問題点,特に異種実世界のログ処理における非効率性を明らかにする。
本稿では,企業コンテキストにおけるログ解析性能を推定するツールであるLogchimeraを提案する。
論文 参考訳(メタデータ) (2023-08-17T14:19:22Z) - USTEP: Structuration des logs en flux gr{\^a}ce {\`a} un arbre de
recherche {\'e}volutif [0.0]
ログメッセージを解析してフォーマットを構成することは、ログマイニングタスクの古典的な予備的なステップである。
進化する木構造に基づくオンラインログ解析手法USTEPを提案する。
論文 参考訳(メタデータ) (2023-04-24T09:12:00Z) - LogLG: Weakly Supervised Log Anomaly Detection via Log-Event Graph
Construction [31.31712326361932]
そこで本研究では,LogLGという名前のログ異常検出フレームワークを提案し,シーケンスからキーワード間のセマンティックな関係を探索する。
具体的には、ラベルなしログのキーワードを最初に抽出してログイベントグラフを構築するエンド・ツー・エンドの反復処理を設計する。
そして、未ラベルのログシーケンスの擬似ラベルを生成するために、サブグラフアノテータを構築する。
論文 参考訳(メタデータ) (2022-08-23T09:32:19Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - Robust and Transferable Anomaly Detection in Log Data using Pre-Trained
Language Models [59.04636530383049]
クラウドのような大規模コンピュータシステムにおける異常や障害は、多くのユーザに影響を与える。
システム情報の主要なトラブルシューティングソースとして,ログデータの異常検出のためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-23T09:17:05Z) - Auto-Encoding Twin-Bottleneck Hashing [141.5378966676885]
本稿では,効率よく適応的なコード駆動グラフを提案する。
自動エンコーダのコンテキストでデコードすることで更新される。
ベンチマークデータセットの実験は、最先端のハッシュ手法よりもフレームワークの方が優れていることを明らかに示しています。
論文 参考訳(メタデータ) (2020-02-27T05:58:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。