論文の概要: KillChainGraph: ML Framework for Predicting and Mapping ATT&CK Techniques
- arxiv url: http://arxiv.org/abs/2508.18230v1
- Date: Tue, 19 Aug 2025 14:10:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-26 18:43:45.887961
- Title: KillChainGraph: ML Framework for Predicting and Mapping ATT&CK Techniques
- Title(参考訳): KillChainGraph:ATT&CKテクニックの予測とマッピングのためのMLフレームワーク
- Authors: Chitraksh Singh, Monisha Dhanraj, Ken Huang,
- Abstract要約: 本稿では,サイバーキルチェーンの7つのフェーズにまたがる敵の振る舞いをエミュレートする,相認識型マルチモデル機械学習フレームワークを提案する。
我々は、LightGBM、カスタムトランスフォーマーエンコーダ、微調整BERT、グラフニューラルネットワーク(GNN)を評価し、重み付けされたソフト投票アンサンブルを通じて出力を統合する。
F1スコアは97.47%から99.83%となり、GNNのパフォーマンス(97.36%から99.81%)を0.03%--0.20%上回った。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: The escalating complexity and volume of cyberattacks demand proactive detection strategies that go beyond traditional rule-based systems. This paper presents a phase-aware, multi-model machine learning framework that emulates adversarial behavior across the seven phases of the Cyber Kill Chain using the MITRE ATT&CK Enterprise dataset. Techniques are semantically mapped to phases via ATTACK-BERT, producing seven phase-specific datasets. We evaluate LightGBM, a custom Transformer encoder, fine-tuned BERT, and a Graph Neural Network (GNN), integrating their outputs through a weighted soft voting ensemble. Inter-phase dependencies are modeled using directed graphs to capture attacker movement from reconnaissance to objectives. The ensemble consistently achieved the highest scores, with F1-scores ranging from 97.47% to 99.83%, surpassing GNN performance (97.36% to 99.81%) by 0.03%--0.20% across phases. This graph-driven, ensemble-based approach enables interpretable attack path forecasting and strengthens proactive cyber defense.
- Abstract(参考訳): 複雑化とサイバー攻撃の量の増加は、従来のルールベースのシステムを超えた、積極的な検出戦略を必要としている。
本稿では,MITRE ATT&CK Enterprise データセットを用いて,Cyber Kill Chain の7つのフェーズにまたがる敵動作をエミュレートする,位相認識型マルチモデル機械学習フレームワークを提案する。
テクニックはATTACK-BERTを介してフェーズに意味的にマッピングされ、7つのフェーズ固有のデータセットを生成する。
我々は、LightGBM、カスタムトランスフォーマーエンコーダ、微調整BERT、グラフニューラルネットワーク(GNN)を評価し、重み付けされたソフト投票アンサンブルを通じて出力を統合する。
フェーズ間の依存関係は、目標への偵察から攻撃者の動きを捉えるために、有向グラフを用いてモデル化される。
F1スコアは97.47%から99.83%となり、GNNのパフォーマンス(97.36%から99.81%)を0.03%--0.20%上回った。
このグラフ駆動型アンサンブルベースのアプローチは、解釈可能な攻撃経路予測を可能にし、積極的なサイバー防御を強化する。
関連論文リスト
- Tri-Learn Graph Fusion Network for Attributed Graph Clustering [5.2044462428583875]
本稿では,GCN,オートエンコーダ(AE),グラフ変換器からなる新しいディープクラスタリングフレームワークを提案する。
このフレームワークは、ユニークな3つの学習機構と特徴融合戦略を通じて、グローバルおよびローカル情報の識別と一貫性を高める。
ACMデータセットで約0.87%、Reutersデータセットで14.14%、USPSデータセットで7.58%の精度向上を実現している。
論文 参考訳(メタデータ) (2025-07-18T03:25:07Z) - Enhancing Internet of Things Security throughSelf-Supervised Graph Neural Networks [1.0678175996321808]
新しいタイプの攻撃は、通常攻撃よりもはるかに少ないサンプルを持ち、不均衡なデータセットにつながることが多い。
マルコフグラフ畳み込みネットワーク(MarkovGCN)を用いた自己教師付き学習(SSL)によるIoT侵入検出の新しいアプローチを提案する。
当社のアプローチでは,IoTネットワーク固有の構造を活用してGCNを事前トレーニングし,侵入検出タスクを微調整する。
論文 参考訳(メタデータ) (2024-12-17T17:40:14Z) - LLM-Based Multi-Agent Systems are Scalable Graph Generative Models [73.28294528654885]
GraphAgent-Generator (GAG) は動的でテキスト対応のソーシャルグラフ生成のための新しいシミュレーションベースのフレームワークである。
GAGは、ゼロショットソーシャルグラフ生成のための時間ノードとエッジ生成プロセスをシミュレートする。
得られたグラフは7つの主要なマクロ的ネットワーク特性に付着し、微視的グラフ構造測定において11%の改善が達成される。
論文 参考訳(メタデータ) (2024-10-13T12:57:08Z) - HGAttack: Transferable Heterogeneous Graph Adversarial Attack [63.35560741500611]
ヘテロジニアスグラフニューラルネットワーク(HGNN)は、Webやeコマースなどの分野でのパフォーマンスでますます認識されている。
本稿ではヘテロジニアスグラフに対する最初の専用グレーボックス回避手法であるHGAttackを紹介する。
論文 参考訳(メタデータ) (2024-01-18T12:47:13Z) - LogShield: A Transformer-based APT Detection System Leveraging
Self-Attention [2.1256044139613772]
本稿では,変圧器における自己注意力を利用したAPT攻撃パターンの検出を目的としたフレームワークであるLogShieldを提案する。
カスタマイズした埋め込みレイヤを組み込んで、前兆グラフから派生したイベントシーケンスのコンテキストを効果的にキャプチャします。
LSTMモデルではF1スコアが96%,94%を上回っ,F1スコアが98%,95%であった。
論文 参考訳(メタデータ) (2023-11-09T20:43:15Z) - GNNBleed: Inference Attacks to Unveil Private Edges in Graphs with Realistic Access to GNN Models [2.714583452862024]
本稿では,敵がターゲットGNNモデルへのブラックボックスアクセスしか持たない状況下でのエッジプライバシについて検討する。
本稿では,GNNのメッセージパッシング機構を利用した攻撃について述べる。
論文 参考訳(メタデータ) (2023-11-03T20:26:03Z) - T-GAE: Transferable Graph Autoencoder for Network Alignment [79.89704126746204]
T-GAEはグラフオートエンコーダフレームワークで、GNNの転送性と安定性を活用して、再トレーニングなしに効率的なネットワークアライメントを実現する。
実験の結果、T-GAEは最先端の最適化手法と最高のGNN手法を最大38.7%、50.8%で上回っていることがわかった。
論文 参考訳(メタデータ) (2023-10-05T02:58:29Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - EGRC-Net: Embedding-induced Graph Refinement Clustering Network [66.44293190793294]
埋め込みによるグラフリファインメントクラスタリングネットワーク (EGRC-Net) という新しいグラフクラスタリングネットワークを提案する。
EGRC-Netは学習した埋め込みを利用して初期グラフを適応的に洗練し、クラスタリング性能を向上させる。
提案手法はいくつかの最先端手法より一貫して優れている。
論文 参考訳(メタデータ) (2022-11-19T09:08:43Z) - Model Inversion Attacks against Graph Neural Networks [65.35955643325038]
グラフニューラルネットワーク(GNN)に対するモデル反転攻撃について検討する。
本稿では,プライベートトレーニンググラフデータを推測するためにGraphMIを提案する。
実験の結果,このような防御効果は十分ではないことが示され,プライバシー攻撃に対するより高度な防御が求められている。
論文 参考訳(メタデータ) (2022-09-16T09:13:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。