論文の概要: A Benign Activity Extraction Method for Malignant Activity Identification using Data Provenance
- arxiv url: http://arxiv.org/abs/2503.19370v1
- Date: Tue, 25 Mar 2025 05:52:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-26 16:53:19.142890
- Title: A Benign Activity Extraction Method for Malignant Activity Identification using Data Provenance
- Title(参考訳): データプロビナンスを用いた良性行動同定のための良性行動抽出法
- Authors: Taishin Saito,
- Abstract要約: 本稿では,頻繁に発生する良性行為を抽出・除去することで,悪意ある活動に対する検索スペースを削減する手法を提案する。
評価実験では,コンピュータシステムにおける活動の約6.8~39%が良性活動のパターンとして定義できることがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: In order to understand the overall picture of cyber attacks and to identify the source of cyber attacks, a method to identify malicious activities by automatically creating a graph that ties together the dependencies of a series of related events by tracking Data Provenance has been developed. However, the problem of dependency explosion, in which a large number of normal computer system operations such as operations by authorized users are included in the dependencies, results in a huge generated graph, making it difficult to identify malicious activities. In this paper, we propose a method to reduce the search space for malicious activities by extracting and removing frequently occurring benign activities through natural language processing of log data and analysis of activities in the computer system using similarity judgments. In the evaluation experiment, we used the DARPA TC Dateset, a large-scale public dataset, to evaluate the effectiveness of the proposed method on the dependency explosion problem. In addition, we showed that about 6.8 to 39% of the activities in a computer system could be defined as patterns of benign activities. In addition, we showed that removing benign activities extracted from a portion of the log data (approximately 1.4% to 3.2% in size) can significantly reduce the search space (up to approximately 52%) in large data sets.
- Abstract(参考訳): サイバー攻撃の全体像を理解し、サイバー攻撃の原因を特定するために、データ・プロヴァンスを追跡することで一連の関連する事象の依存関係を結び付けるグラフを自動生成し、悪意ある行為を識別する手法を開発した。
しかし,認証ユーザによる操作などの多数の通常のコンピュータシステム操作が依存物に含まれるという依存性爆発の問題は,巨大なグラフを生成する結果となり,悪意のある活動の特定が困難になる。
本稿では、ログデータの自然言語処理と類似性判定を用いたコンピュータシステムにおける活動分析により、頻繁に発生する良性行為を抽出・削除し、悪意ある活動の検索スペースを削減する手法を提案する。
評価実験では,大規模な公開データセットであるDARPA TC Datesetを用いて,依存性爆発問題に対する提案手法の有効性を評価する。
さらに,コンピュータシステムにおける活動の約6.8~39%が良心活動のパターンとして定義できることを示した。
さらに,ログデータの一部(約1.4%~3.2%)から抽出した良性アクティビティを除去することで,大規模データセットの検索スペース(最大52%)を大幅に削減できることを示した。
関連論文リスト
- Object-Centric Latent Action Learning [70.3173534658611]
本稿では,VideoSaur と LAPO に基づくオブジェクト中心の潜在行動学習手法を提案する。
無関係な背景雑音から因果的エージェント・オブジェクトの相互作用を効果的に切り離し、トラクタによる性能劣化を低減する。
Distracting Control Suite を用いた予備実験では、オブジェクト分解に基づく遅延動作事前学習により、x2.7 による推論遅延動作の品質が向上し、ラベル付きアクションの小さなセットによる下流微調整の効率が向上し、平均 x2.6 での戻り率が向上することが示された。
論文 参考訳(メタデータ) (2025-02-13T11:27:05Z) - Do as I do (Safely): Mitigating Task-Specific Fine-tuning Risks in Large Language Models [93.08860674071636]
悪質なアクターが、ほぼすべてのタスク固有のデータセットの構造を微妙に操作して、危険なモデル行動を促進する方法を示す。
本稿では,タスク形式を模倣した安全データとユーザデータのスタイルを混合した新しい緩和戦略を提案する。
論文 参考訳(メタデータ) (2024-06-12T18:33:11Z) - Detecting Anomalous Events in Object-centric Business Processes via
Graph Neural Networks [55.583478485027]
本研究では,ビジネスプロセスにおける異常検出のための新しいフレームワークを提案する。
まず、属性グラフとしてオブジェクト中心のイベントログのプロセス依存性を再構築する。
次に、異常事象を検出するために、グラフ畳み込みオートエンコーダアーキテクチャを用いる。
論文 参考訳(メタデータ) (2024-02-14T14:17:56Z) - A Causality-Aware Pattern Mining Scheme for Group Activity Recognition
in a Pervasive Sensor Space [2.5486448837945765]
スマートスペースにおけるHARの効率的なグループアクティビティ認識手法を提案する。
ルールのセットを利用して、所定のデータストリーム内の因果関係のイベントをハイライトする。
パターンツリーアルゴリズムは成長木構造を用いて頻繁な因果パターンを抽出する。
実験結果から,提案方式は認識精度が高く,実行時のオーバーヘッドも少ないことがわかった。
論文 参考訳(メタデータ) (2023-12-01T07:54:07Z) - Self-supervised Learning for Anomaly Detection in Computational
Workflows [10.39119516144685]
我々は、ラベルのないワークフローデータから要約統計を学習する自動エンコーダ駆動型自己教師学習(SSL)アプローチを導入する。
提案手法では,合成学習目標とコントラスト学習目標を組み合わせて,要約統計における外れ値を検出する。
潜在空間における正常な挙動の分布を推定することにより、我々のベンチマークデータセットにおける最先端の異常検出方法より優れていることを示す。
論文 参考訳(メタデータ) (2023-10-02T14:31:56Z) - Unsupervised Embedding Learning for Human Activity Recognition Using
Wearable Sensor Data [2.398608007786179]
我々は,人間の活動が密接な位置にある埋め込み空間に投影する,教師なしの手法を提案する。
3つのラベル付きベンチマークデータセットの実験結果は、フレームワークの有効性を示している。
論文 参考訳(メタデータ) (2023-07-21T08:52:47Z) - A2Log: Attentive Augmented Log Anomaly Detection [53.06341151551106]
異常検出は、ITサービスの信頼性とサービス性にとってますます重要になる。
既存の教師なし手法は、適切な決定境界を得るために異常な例を必要とする。
我々は,異常判定と異常判定の2段階からなる教師なし異常検出手法であるA2Logを開発した。
論文 参考訳(メタデータ) (2021-09-20T13:40:21Z) - Learning Neural Causal Models with Active Interventions [83.44636110899742]
本稿では,データ生成プロセスの根底にある因果構造を素早く識別する能動的介入ターゲット機構を提案する。
本手法は,ランダムな介入ターゲティングと比較して,要求される対話回数を大幅に削減する。
シミュレーションデータから実世界のデータまで,複数のベンチマークにおいて優れた性能を示す。
論文 参考訳(メタデータ) (2021-09-06T13:10:37Z) - Towards Real-World Prohibited Item Detection: A Large-Scale X-ray
Benchmark [53.9819155669618]
本稿では,PIDrayと命名された大規模データセットについて述べる。
大量の努力を払って、私たちのデータセットには、高品質な注釈付きセグメンテーションマスクとバウンディングボックスを備えた47,677ドルのX線画像に、禁止アイテムの12ドルカテゴリが含まれています。
提案手法は最先端の手法に対して,特に故意に隠された項目を検出するために好適に機能する。
論文 参考訳(メタデータ) (2021-08-16T11:14:16Z) - Explainable Deep Behavioral Sequence Clustering for Transaction Fraud
Detection [3.9505606841402607]
クラスタリングのためのディープラーニングに基づく行動データ表現法(FinDeepBehaviorCluster)を提案し,不正取引を検出する。
動作シーケンスデータを利用するために,クリックストリームデータをイベントシーケンスとして扱い,時間アテンションに基づくBi-LSTMを用いて,教師なしの方法でシーケンス埋め込みを学習し,リスクエキスパートが生成した直感的な特徴と組み合わせてハイブリッドな特徴表現を形成する。
実験の結果,提案するFinDeepBehaviorClusterフレームワークは,ビジネス価値の高い不正取引を捕捉できることがわかった。
論文 参考訳(メタデータ) (2021-01-12T04:12:18Z) - Active Learning Under Malicious Mislabeling and Poisoning Attacks [2.4660652494309936]
ディープニューラルネットワークは通常、トレーニングのために大きなラベル付きデータセットを必要とする。
これらのデータのほとんどはラベルなしであり、データ中毒攻撃に弱い。
本稿では,ラベル付きインスタンスの少ない効率的な能動的学習手法を提案する。
論文 参考訳(メタデータ) (2021-01-01T03:43:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。