論文の概要: A Case for Network-wide Orchestration of Host-based Intrusion Detection and Response
- arxiv url: http://arxiv.org/abs/2504.06241v1
- Date: Tue, 08 Apr 2025 17:41:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-09 13:27:59.179448
- Title: A Case for Network-wide Orchestration of Host-based Intrusion Detection and Response
- Title(参考訳): ホストによる侵入検知と応答のネットワークワイドオーケストレーションの1例
- Authors: Mark Timmons, Daniel Lukaszewski, Geoffrey Xie,
- Abstract要約: 現在のホストレベルの侵入検知システム(IDS)には、アラートの相関やネットワーク全体の応答をリアルタイムで調整する機能がない。
我々は、中央IDSオーケストレータを用いて、各ホストIDSのロジックをリモートでプログラムし、リアルタイムで生成されたアラートを収集する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Recent cyber incidents and the push for zero trust security underscore the necessity of monitoring host-level events. However, current host-level intrusion detection systems (IDS) lack the ability to correlate alerts and coordinate a network-wide response in real time. Motivated by advances in system-level extensions free of rebooting and network-wide orchestration of host actions, we propose using a central IDS orchestrator to remotely program the logic of each host IDS and collect the alerts generated in real time. In this paper, we make arguments for such a system concept and provide a high level design of the main system components. Furthermore, we have developed a system prototype and evaluated it using two experimental scenarios rooted from real-world attacks. The evaluation results show that the host-based IDS orchestration system is able to defend against the attacks effectively.
- Abstract(参考訳): 最近のサイバーインシデントとゼロトラストセキュリティの推進は、ホストレベルのイベントを監視する必要性を強調している。
しかし、現在のホストレベルの侵入検知システム(IDS)には、アラートを相関し、ネットワーク全体の応答をリアルタイムで調整する機能がない。
ホストアクションのリブートやネットワーク全体のオーケストレーションを不要とするシステムレベルの拡張の進歩を動機として,各ホストIDSのロジックをリモートでプログラムし,リアルタイムで生成されたアラートを収集する中央IDSオーケストレータを提案する。
本稿では,このようなシステム概念を議論し,主要なシステムコンポーネントの高レベルな設計を提供する。
さらに,システムプロトタイプを開発し,実世界の攻撃から派生した2つの実験シナリオを用いて評価した。
評価の結果,ホストベースのIDSオーケストレーションシステムでは,攻撃に対して効果的に防御できることがわかった。
関連論文リスト
- HADES: Detecting Active Directory Attacks via Whole Network Provenance Analytics [7.203330561731627]
Active Directory(AD)は、Advanced Persistence Threat(APT)アクターの一番のターゲットである。
我々は、正確な因果関係に基づくクロスマシントレースを行うことができる最初のPIDSであるHADESを提案する。
我々は、AD攻撃の分析に根ざした、新しい軽量認証異常検出モデルを導入する。
論文 参考訳(メタデータ) (2024-07-26T16:46:29Z) - Detecting Unknown Attacks in IoT Environments: An Open Set Classifier
for Enhanced Network Intrusion Detection [5.787704156827843]
本稿では,IoT環境に適したネットワーク侵入検知システム(NIDS)の領域におけるオープンセット認識(OSR)問題の緩和を目的としたフレームワークを提案する。
ネットワークトラフィックから空間的・時間的パターンを抽出し,パケットレベルデータのイメージベース表現に重きを置いている。
実験の結果は、このフレームワークの有効性を顕著に強調し、これまで見つからなかった攻撃に対して、驚くべき88%の検知率を誇示している。
論文 参考訳(メタデータ) (2023-09-14T06:41:45Z) - Kairos: Practical Intrusion Detection and Investigation using
Whole-system Provenance [4.101641763092759]
警告グラフは、システムの実行履歴を記述した構造化監査ログである。
証明に基づく侵入検知システム(PIDS)の開発を促進する4つの共通次元を同定する。
4次元のデシラタを同時に満足させる最初のPIDSであるKAIROSについて述べる。
論文 参考訳(メタデータ) (2023-08-09T16:04:55Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Channel-wise Gated Res2Net: Towards Robust Detection of Synthetic Speech
Attacks [67.7648985513978]
自動話者検証(ASV)における既存のアンチスプーフィングのアプローチは、未確認攻撃に対する一般化性に欠ける。
本稿では,チャネルワイズゲーティング機構を実現するためにRes2Netを改良した新しいCG-Res2Netを提案する。
論文 参考訳(メタデータ) (2021-07-19T12:27:40Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。