論文の概要: RedChronos: A Large Language Model-Based Log Analysis System for Insider Threat Detection in Enterprises
- arxiv url: http://arxiv.org/abs/2503.02702v2
- Date: Thu, 13 Mar 2025 11:47:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-14 15:50:12.751493
- Title: RedChronos: A Large Language Model-Based Log Analysis System for Insider Threat Detection in Enterprises
- Title(参考訳): RedChronos:企業内におけるインサイダー脅威検出のための大規模言語モデルに基づくログ分析システム
- Authors: Chenyu Li, Zhengjia Zhu, Jiyan He, Xiu Zhang,
- Abstract要約: 内部脅威検出 (IDT) は、組織や企業内のセキュリティ脅威に対処することを目的としている。
RedChronosは大規模言語モデルに基づくログ分析システムである。
RedChronosは、精度、精度、検出率の点で、既存のアプローチより優れているか、あるいは一致している。
- 参考スコア(独自算出の注目度): 9.344126580745597
- License:
- Abstract: Internal threat detection (IDT) aims to address security threats within organizations or enterprises by identifying potential or already occurring malicious threats within vast amounts of logs. Although organizations or enterprises have dedicated personnel responsible for reviewing these logs, it is impossible to manually examine all logs entirely.In response to the vast number of logs, we propose a system called RedChronos, which is a Large Language Model-Based Log Analysis System. This system incorporates innovative improvements over previous research by employing Query-Aware Weighted Voting and a Semantic Expansion-based Genetic Algorithm with LLM-driven Mutations. On the public datasets CERT 4.2 and 5.2, RedChronos outperforms or matches existing approaches in terms of accuracy, precision, and detection rate. Moreover, RedChronos reduces the need for manual intervention in security log reviews by approximately 90% in the Xiaohongshu Security Operation Center. Therefore, our RedChronos system demonstrates exceptional performance in handling IDT tasks, providing innovative solutions for these challenges. We believe that future research can continue to enhance the system's performance in IDT tasks while also reducing the response time to internal risk events.
- Abstract(参考訳): 内部脅威検出(IDT)は、大量のログ内で潜在的または既に発生している悪意のある脅威を特定することによって、組織や企業内のセキュリティ脅威に対処することを目的としている。
組織や企業はこれらのログを精査する専門的な人材を持っているが、膨大な数のログに対応するため、大規模言語モデルに基づくログ分析システムであるRedChronosを提案する。
本システムでは, クエリ対応重み付き投票と, LLMによる突然変異を用いたセマンティック拡張に基づく遺伝的アルゴリズムを用いて, 従来の研究よりも革新的な改良を施した。
CERT 4.2 と 5.2 の公開データセットでは、RedChronos は精度、精度、検出率の点で既存のアプローチより優れているか、優れている。
さらに、RedChronosはXiaohongshu Security Operation Centerにおいて、セキュリティログのレビューに手動で介入する必要性を約90%削減している。
したがって、我々のRedChronosシステムは、IDTタスクの処理において例外的な性能を示し、これらの課題に対する革新的な解決策を提供する。
我々は、今後の研究は、内部リスクイベントに対する応答時間を短縮しつつ、IDTタスクにおけるシステムパフォーマンスを向上し続けることができると信じている。
関連論文リスト
- Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - SoK: On Closing the Applicability Gap in Automated Vulnerability Detection [0.18846515534317265]
自動脆弱性検出(AVD)は、脆弱性を特定するためにソースコードを自律的に解析することを目的としている。
現在のAVD研究はコアコンポーネントにまたがってどのように分散されているのか、将来の研究対象はソフトウェア開発全体を通してのAVDの実践的適用性のギャップを埋めるための重要な領域であるべきなのか、という2つの主要な研究課題に対処する。
タスクの定式化と粒度,入力プログラム言語と表現,検出アプローチとキーソリューション,評価指標とデータセット,報告パフォーマンスの5つのコアコンポーネントを対象に,79以上のAVD記事と17の実証的研究を体系化する。
論文 参考訳(メタデータ) (2024-12-15T14:01:41Z) - In-Context Experience Replay Facilitates Safety Red-Teaming of Text-to-Image Diffusion Models [104.94706600050557]
テキスト・ツー・イメージ(T2I)モデルは目覚ましい進歩を見せているが、有害なコンテンツを生成する可能性はまだMLコミュニティにとって重要な関心事である。
ICERは,解釈可能かつ意味論的に意味のある重要なプロンプトを生成する新しい赤チームフレームワークである。
我々の研究は、より堅牢な安全メカニズムをT2Iシステムで開発するための重要な洞察を提供する。
論文 参考訳(メタデータ) (2024-11-25T04:17:24Z) - Trustworthiness in Retrieval-Augmented Generation Systems: A Survey [59.26328612791924]
Retrieval-Augmented Generation (RAG)は、大規模言語モデル(LLM)の開発において、急速に重要なパラダイムへと成長してきた。
本稿では,RAGシステムの信頼性を,事実性,堅牢性,公正性,透明性,説明責任,プライバシの6つの面で評価する統一的な枠組みを提案する。
論文 参考訳(メタデータ) (2024-09-16T09:06:44Z) - Hacking, The Lazy Way: LLM Augmented Pentesting [0.0]
Pentest Copilot"というツールを使って"LLM Augmented Pentesting"をデモする
私たちの研究には、トークン使用の合理化とパフォーマンス向上のための"思考の連鎖"メカニズムが含まれています。
LLMがファイルの理解を可能にする新しいファイル解析手法を提案する。
論文 参考訳(メタデータ) (2024-09-14T17:40:35Z) - Mapping LLM Security Landscapes: A Comprehensive Stakeholder Risk Assessment Proposal [0.0]
本稿では,従来のシステムにおけるリスク評価手法のようなツールを用いたリスク評価プロセスを提案する。
我々は、潜在的な脅威要因を特定し、脆弱性要因に対して依存するシステムコンポーネントをマッピングするためのシナリオ分析を行う。
3つの主要株主グループに対する脅威もマップ化しています。
論文 参考訳(メタデータ) (2024-03-20T05:17:22Z) - Unsupervised Threat Hunting using Continuous Bag-of-Terms-and-Time (CBoTT) [0.31457219084519]
我々は、研究者やサイバーセキュリティアナリストが異常に基づく脅威狩りを行うのを助けるために、教師なしのフレームワークを提案する。
このフレームワークは、他の研究者がベンチマーク分析やサイバーセキュリティ分析を行い、SIEMログの異常を見つけるために使用することができる。
論文 参考訳(メタデータ) (2024-03-15T14:16:10Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Robust and Transferable Anomaly Detection in Log Data using Pre-Trained
Language Models [59.04636530383049]
クラウドのような大規模コンピュータシステムにおける異常や障害は、多くのユーザに影響を与える。
システム情報の主要なトラブルシューティングソースとして,ログデータの異常検出のためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-23T09:17:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。