論文の概要: Enabling Transparent Cyber Threat Intelligence Combining Large Language Models and Domain Ontologies
- arxiv url: http://arxiv.org/abs/2509.00081v1
- Date: Tue, 26 Aug 2025 23:17:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 15:17:03.060191
- Title: Enabling Transparent Cyber Threat Intelligence Combining Large Language Models and Domain Ontologies
- Title(参考訳): 大規模言語モデルとドメインオントロジーを組み合わせた透明サイバー脅威インテリジェンスの実現
- Authors: Luca Cotti, Anisa Rula, Devis Bianchini, Federico Cerutti,
- Abstract要約: ログからの情報抽出の精度と説明性を向上するAIエージェントを構築するための新しい手法を提案する。
本手法の設計は,ハニーポットデータに関連する解析的要件によって動機付けられている。
その結果,従来のプロンプトのみの手法に比べて,情報抽出の精度が高いことがわかった。
- 参考スコア(独自算出の注目度): 3.4423725226938426
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Effective Cyber Threat Intelligence (CTI) relies upon accurately structured and semantically enriched information extracted from cybersecurity system logs. However, current methodologies often struggle to identify and interpret malicious events reliably and transparently, particularly in cases involving unstructured or ambiguous log entries. In this work, we propose a novel methodology that combines ontology-driven structured outputs with Large Language Models (LLMs), to build an Artificial Intelligence (AI) agent that improves the accuracy and explainability of information extraction from cybersecurity logs. Central to our approach is the integration of domain ontologies and SHACL-based constraints to guide the language model's output structure and enforce semantic validity over the resulting graph. Extracted information is organized into an ontology-enriched graph database, enabling future semantic analysis and querying. The design of our methodology is motivated by the analytical requirements associated with honeypot log data, which typically comprises predominantly malicious activity. While our case study illustrates the relevance of this scenario, the experimental evaluation is conducted using publicly available datasets. Results demonstrate that our method achieves higher accuracy in information extraction compared to traditional prompt-only approaches, with a deliberate focus on extraction quality rather than processing speed.
- Abstract(参考訳): 効果的なサイバー脅威インテリジェンス(CTI)は、サイバーセキュリティシステムログから抽出された正確に構造化され、セマンティックに強化された情報に依存している。
しかしながら、現在の方法論は、特に非構造化または曖昧なログエントリを含む場合において、悪意のあるイベントを確実かつ透過的に識別し解釈するのに苦労することが多い。
本研究では,オントロジー駆動型構造化出力とLarge Language Models(LLMs)を組み合わせた新たな手法を提案し,サイバーセキュリティログからの情報抽出の精度と説明性を向上する人工知能(AI)エージェントを構築する。
我々のアプローチの中心はドメインオントロジーとSHACLに基づく制約の統合であり、言語モデルの出力構造をガイドし、結果のグラフに対して意味論的妥当性を強制する。
抽出された情報はオントロジーに富んだグラフデータベースに整理され、将来のセマンティック分析とクエリを可能にする。
本手法の設計は,ハニーポットログデータに関連する解析的要件によって動機づけられる。
ケーススタディでは,このシナリオの関連性を示すとともに,公開データセットを用いて実験的な評価を行った。
その結果,従来のプロンプトのみの手法に比べて情報抽出の精度は向上し,処理速度よりも抽出品質に着目した。
関連論文リスト
- Leveraging Knowledge Graphs and LLM Reasoning to Identify Operational Bottlenecks for Warehouse Planning Assistance [1.2749527861829046]
我々のフレームワークは知識グラフ(KG)とLarge Language Model(LLM)ベースのエージェントを統合している。
生のDESデータを意味的にリッチなKGに変換し、シミュレーションイベントとエンティティの関係をキャプチャする。
LLMベースのエージェントは反復推論を使用し、相互依存的なサブクエストを生成する。各サブクエストに対して、KGインタラクションのためのCypherクエリを生成し、情報を抽出し、エラーを修正する。
論文 参考訳(メタデータ) (2025-07-23T07:18:55Z) - Exploring Answer Set Programming for Provenance Graph-Based Cyber Threat Detection: A Novel Approach [4.302577059401172]
プロヴァンスグラフは、サイバーセキュリティにおけるシステムレベルのアクティビティを表現するのに有用なツールである。
本稿では, ASP を用いてプロファイランスグラフをモデル化・解析する手法を提案する。
論文 参考訳(メタデータ) (2025-01-24T14:57:27Z) - MDSF: Context-Aware Multi-Dimensional Data Storytelling Framework based on Large language Model [1.33134751838052]
本稿では,大規模言語モデルに基づく多次元データストーリーテリングフレームワーク(MDSF)について紹介する。
このフレームワークには、高度な前処理技術、拡張分析アルゴリズム、行動可能な洞察を特定し優先順位付けするためのユニークなスコアリングメカニズムが含まれている。
論文 参考訳(メタデータ) (2025-01-02T02:35:38Z) - CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - KGV: Integrating Large Language Models with Knowledge Graphs for Cyber Threat Intelligence Credibility Assessment [38.312774244521]
サイバー脅威インテリジェンス(サイバー脅威インテリジェンス、CTI)は、高度で組織化され、兵器化されたサイバー攻撃を防ぐ重要なツールである。
本稿では,大規模言語モデル (LLM) と単純な構造化知識グラフ (KG) を統合し,CTIの信頼性自動評価を行う最初のフレームワークである知識グラフベース検証(KGV)を提案する。
実験の結果,我々のKGVはCTI-200データセット上で最先端の事実推論手法より優れており,F1は5.7%向上していることがわかった。
論文 参考訳(メタデータ) (2024-08-15T11:32:46Z) - Multi-modal Causal Structure Learning and Root Cause Analysis [67.67578590390907]
根本原因局所化のためのマルチモーダル因果構造学習手法であるMulanを提案する。
ログ選択言語モデルを利用してログ表現学習を行い、ログシーケンスを時系列データに変換する。
また、モダリティの信頼性を評価し、最終因果グラフを共同学習するための新しいキーパフォーマンスインジケータ対応アテンション機構も導入する。
論文 参考訳(メタデータ) (2024-02-04T05:50:38Z) - Schema-aware Reference as Prompt Improves Data-Efficient Knowledge Graph
Construction [57.854498238624366]
本稿では,データ効率のよい知識グラフ構築のためのRAP(Schema-Aware Reference As Prompt)の検索手法を提案する。
RAPは、人間の注釈付きおよび弱教師付きデータから受け継いだスキーマと知識を、各サンプルのプロンプトとして動的に活用することができる。
論文 参考訳(メタデータ) (2022-10-19T16:40:28Z) - Information-Theoretic Odometry Learning [83.36195426897768]
生体計測推定を目的とした学習動機付け手法のための統合情報理論フレームワークを提案する。
提案フレームワークは情報理論言語の性能評価と理解のためのエレガントなツールを提供する。
論文 参考訳(メタデータ) (2022-03-11T02:37:35Z) - A Dependency Syntactic Knowledge Augmented Interactive Architecture for
End-to-End Aspect-based Sentiment Analysis [73.74885246830611]
エンドツーエンドABSAのためのマルチタスク学習を用いた対話型アーキテクチャを新たに提案する。
このモデルは、よく設計された依存性関係埋め込みグラフ畳み込みネットワーク(DreGcn)を活用することで、構文知識(依存性関係と型)を完全に活用することができる。
3つのベンチマークデータセットの大規模な実験結果から,本手法の有効性が示された。
論文 参考訳(メタデータ) (2020-04-04T14:59:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。