論文の概要: Evaluating Language Models For Threat Detection in IoT Security Logs
- arxiv url: http://arxiv.org/abs/2507.02390v1
- Date: Thu, 03 Jul 2025 07:38:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-04 15:37:15.873562
- Title: Evaluating Language Models For Threat Detection in IoT Security Logs
- Title(参考訳): IoTセキュリティログにおける脅威検出のための言語モデルの評価
- Authors: Jorge J. Tejero-Fernández, Alfonso Sánchez-Macián,
- Abstract要約: 本稿では,IoTセキュリティログを用いた異常検出と緩和のために,微調整付き大言語モデル(LLM)を使用するパイプラインを提案する。
LLMは、対応するベースラインモデルよりも、マルチクラス攻撃分類のより良い結果を与える。
検出された脅威をMITRE CAPECにマッピングし、IoT固有の緩和アクションセットを定義し、それらのアクションでモデルを微調整することで、モデルが検出とレコメンデーションを組み合わせたガイダンスを提供することができる。
- 参考スコア(独自算出の注目度): 0.5371337604556311
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Log analysis is a relevant research field in cybersecurity as they can provide a source of information for the detection of threats to networks and systems. This paper presents a pipeline to use fine-tuned Large Language Models (LLMs) for anomaly detection and mitigation recommendation using IoT security logs. Utilizing classical machine learning classifiers as a baseline, three open-source LLMs are compared for binary and multiclass anomaly detection, with three strategies: zero-shot, few-shot prompting and fine-tuning using an IoT dataset. LLMs give better results on multi-class attack classification than the corresponding baseline models. By mapping detected threats to MITRE CAPEC, defining a set of IoT-specific mitigation actions, and fine-tuning the models with those actions, the models are able to provide a combined detection and recommendation guidance.
- Abstract(参考訳): ログ分析はサイバーセキュリティの関連研究分野であり、ネットワークやシステムに対する脅威を検出するための情報ソースを提供することができる。
本稿では,IoTセキュリティログを用いた異常検出と緩和のために,微調整付き大言語モデル(LLM)を使用するパイプラインを提案する。
古典的な機械学習分類器をベースラインとして、バイナリとマルチクラスの異常検出に3つのオープンソースのLCMを比較し、ゼロショット、少数ショットプロンプト、IoTデータセットを使用した微調整の3つの戦略がある。
LLMは、対応するベースラインモデルよりも、マルチクラス攻撃分類のより良い結果を与える。
検出された脅威をMITRE CAPECにマッピングし、IoT固有の緩和アクションセットを定義し、それらのアクションでモデルを微調整することで、モデルが検出とレコメンデーションを組み合わせたガイダンスを提供することができる。
関連論文リスト
- A Survey on Model Extraction Attacks and Defenses for Large Language Models [55.60375624503877]
モデル抽出攻撃は、デプロイされた言語モデルに重大なセキュリティ脅威をもたらす。
この調査は、抽出攻撃と防御攻撃の包括的分類、機能抽出への攻撃の分類、データ抽出の訓練、およびプロンプトターゲット攻撃を提供する。
モデル保護,データプライバシ保護,迅速なターゲット戦略に編成された防御機構について検討し,その効果を異なる展開シナリオで評価する。
論文 参考訳(メタデータ) (2025-06-26T22:02:01Z) - Robust Anomaly Detection in Network Traffic: Evaluating Machine Learning Models on CICIDS2017 [0.0]
筆者らはCICIDS 2017データセット上で, 4つの代表モデルの比較を行った。
SupervisedとCNNは、慣れ親しんだ攻撃に対してほぼ完璧な精度を達成したが、新しい攻撃に対して劇的なリコールの損失を被った。
監視されていないLOFは、誤報の高揚を犠牲にして、適度な全体的な精度と未知の脅威に対する高いリコールを達成する。
論文 参考訳(メタデータ) (2025-06-23T15:31:10Z) - PL-Guard: Benchmarking Language Model Safety for Polish [43.39208658482427]
ポーランド語における言語モデルの安全性分類のために,手動で注釈付きベンチマークデータセットを導入する。
また、モデルロバスト性に挑戦するために設計されたこれらのサンプルの逆摂動変異体も作成する。
我々は、アノテーション付きデータの異なる組み合わせを用いてこれらのモデルをトレーニングし、それらのパフォーマンスを評価し、公開されているガードモデルと比較する。
論文 参考訳(メタデータ) (2025-06-19T13:56:41Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Defending Large Language Models Against Attacks With Residual Stream Activation Analysis [0.0]
大規模言語モデル(LLM)は敵の脅威に対して脆弱である。
本稿では, LLM へのホワイトボックスアクセスを前提とした, 革新的な防御戦略を提案する。
そこで本研究では,アタックプロンプト分類のための残差ストリームの固有なアクティベーションパターンを解析するための新しい手法を適用した。
論文 参考訳(メタデータ) (2024-06-05T13:06:33Z) - MEAOD: Model Extraction Attack against Object Detectors [45.817537875368956]
モデル抽出攻撃は、攻撃者が被害者モデルに匹敵する機能を持つ代替モデルを複製することを可能にする。
本稿では,オブジェクト検出モデルに対するMEAODと呼ばれる効果的な攻撃手法を提案する。
10kのクエリ予算の所定の条件下で,抽出性能を70%以上達成する。
論文 参考訳(メタデータ) (2023-12-22T13:28:50Z) - Text generation for dataset augmentation in security classification
tasks [55.70844429868403]
本研究では、複数のセキュリティ関連テキスト分類タスクにおいて、このデータギャップを埋めるための自然言語テキストジェネレータの適用性を評価する。
我々は,GPT-3データ拡張戦略において,既知の正のクラスサンプルに厳しい制約がある状況において,大きなメリットを見出した。
論文 参考訳(メタデータ) (2023-10-22T22:25:14Z) - IoTGeM: Generalizable Models for Behaviour-Based IoT Attack Detection [3.3772986620114387]
IoTGeMはIoTネットワークアタックをモデル化するためのアプローチで、汎用性を重視しながら、検出とパフォーマンスの向上にも寄与する。
厳格に独立したトレインとテストデータセットを使用して、モデルを構築、テストします。
IoTGeMは、ACK、HTTP、Syn、MHD、PS攻撃で99%のF1スコア、UDP攻撃で94%のF1スコアを達成した。
論文 参考訳(メタデータ) (2023-10-17T21:46:43Z) - Threat Detection for General Social Engineering Attack Using Machine
Learning Techniques [7.553860996595933]
本稿では,機械学習(ML)技術を用いた一般社会工学(SE)攻撃の脅威検出について検討する。
実験結果と分析の結果,1) ML手法は一般SE攻撃の検出に有効であり,いくつかのMLモデルは非常に有効である。
論文 参考訳(メタデータ) (2022-03-15T14:18:22Z) - An Explainable Machine Learning-based Network Intrusion Detection System
for Enabling Generalisability in Securing IoT Networks [0.0]
機械学習(ML)ベースのネットワーク侵入検知システムは、組織のセキュリティ姿勢を高める多くの利点をもたらす。
多くのシステムは研究コミュニティで設計・開発されており、特定のデータセットを用いて評価すると、しばしば完璧な検出率を達成する。
本稿では,異なるネットワーク環境と攻撃タイプに設定した共通機能の汎用性を評価することにより,ギャップを狭める。
論文 参考訳(メタデータ) (2021-04-15T00:44:45Z) - One-Shot Object Detection without Fine-Tuning [62.39210447209698]
本稿では,第1ステージのMatching-FCOSネットワークと第2ステージのStructure-Aware Relation Moduleからなる2段階モデルを提案する。
また,検出性能を効果的に向上する新たなトレーニング戦略を提案する。
提案手法は,複数のデータセット上で一貫した最先端のワンショット性能を上回る。
論文 参考訳(メタデータ) (2020-05-08T01:59:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。