論文の概要: Cyber Threat Hunting: Non-Parametric Mining of Attack Patterns from Cyber Threat Intelligence for Precise Threats Attribution
- arxiv url: http://arxiv.org/abs/2509.11615v1
- Date: Mon, 15 Sep 2025 06:15:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:23.169334
- Title: Cyber Threat Hunting: Non-Parametric Mining of Attack Patterns from Cyber Threat Intelligence for Precise Threats Attribution
- Title(参考訳): サイバー脅威追跡: サイバー脅威情報による攻撃パターンの非パラメトリックマイニング
- Authors: Rimsha Kanwal, Umara Noor, Zafar Iqbal, Zahid Rashid,
- Abstract要約: 我々は、Cyber-Attack Pattern Explorer(CAPE)という視覚対話型分析ツールを備えた機械学習ベースのアプローチを提案する。
提案システムでは,サイバー脅威情報文書中の攻撃パターンを識別するためのデータセットを作成するために,非パラメトリックマイニング手法を提案する。
抽出したデータセットは、各アクターに対するサイバー脅威の帰属を可能にする、提案された機械学習アルゴリズムのトレーニングに使用される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the ever-changing landscape of cyber threats, identifying their origin has become paramount, surpassing the simple task of attack classification. Cyber threat attribution gives security analysts the insights they need to device effective threat mitigation strategies. Such strategies empower enterprises to proactively detect and defend against future cyber-attacks. However, existing approaches exhibit limitations in accurately identifying threat actors, leading to low precision and a significant occurrence of false positives. Machine learning offers the potential to automate certain aspects of cyber threat attribution. The distributed nature of information regarding cyber threat actors and their intricate attack methodologies has hindered substantial progress in this domain. Cybersecurity analysts deal with an ever-expanding collection of cyber threat intelligence documents. While these documents hold valuable insights, their sheer volume challenges efficient organization and retrieval of pertinent information. To assist the cybersecurity analyst activities, we propose a machine learning based approach featuring visually interactive analytics tool named the Cyber-Attack Pattern Explorer (CAPE), designed to facilitate efficient information discovery by employing interactive visualization and mining techniques. In the proposed system, a non-parametric mining technique is proposed to create a dataset for identifying the attack patterns within cyber threat intelligence documents. These attack patterns align semantically with commonly employed themes ensuring ease of interpretation. The extracted dataset is used for training of proposed machine learning algorithms that enables the attribution of cyber threats with respective to the actors.
- Abstract(参考訳): サイバー脅威の状況が変化し続ける中で、その起源を特定することが最重要になってきており、攻撃分類の単純なタスクを超越している。
サイバー脅威の帰属は、セキュリティアナリストに効果的な脅威軽減戦略を示すために必要な洞察を与える。
このような戦略により、企業は将来のサイバー攻撃を積極的に検出し、防御することができる。
しかし、既存のアプローチでは、脅威アクターを正確に識別する制限が示されており、精度が低く、偽陽性が顕著に発生する。
機械学習は、サイバー脅威の属性の特定の側面を自動化する可能性がある。
サイバー脅威アクターとその複雑な攻撃手法に関する情報の分散は、この領域でかなりの進歩を妨げている。
サイバーセキュリティアナリストは、サイバー脅威情報文書を継続的に収集している。
これらの文書は貴重な洞察を持っているが、その膨大な量は効率的な組織化と関連する情報の検索に挑戦する。
サイバー・アタック・パターン・エクスプローラー(CAPE)と呼ばれるビジュアル・インタラクティブ・アナリティクス・ツールを特徴とする機械学習に基づく手法を提案する。
提案システムでは,サイバー脅威情報文書中の攻撃パターンを識別するためのデータセットを作成するために,非パラメトリックマイニング手法を提案する。
これらの攻撃パターンは、解釈の容易さを保証するために一般的に使用されるテーマと意味的に一致している。
抽出したデータセットは、各アクターに対するサイバー脅威の帰属を可能にする、提案された機械学習アルゴリズムのトレーニングに使用される。
関連論文リスト
- An Unsupervised Learning Approach For A Reliable Profiling Of Cyber Threat Actors Reported Globally Based On Complete Contextual Information Of Cyber Attacks [0.0]
サイバー攻撃を迅速に認識し、それらに対する強力な防御機構を確立することが重要である。
サイバーアタックアクターの特徴や行動パターンに基づいて、サイバーアタックアクターのプロファイルを作成することは、サイバーアタックに対する効果的な防御を前もって作成するのに役立ちます。
本稿では,サイバー犯罪集団をプロファイリングするための非教師なし効率的な階層クラスタリング手法を提案する。
論文 参考訳(メタデータ) (2025-09-15T08:32:59Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - A dataset for cyber threat intelligence modeling of connected autonomous vehicles [17.58243748365034]
本稿では,車両のサイバーセキュリティ知識マイニングに着目したサイバー脅威情報コーパスの作成について報告する。
提案したデータセットは、既存のアルゴリズムの性能を評価し、自動車分野におけるサイバー脅威情報モデリングの研究を進めるための貴重なリソースとなる。
論文 参考訳(メタデータ) (2024-10-18T16:55:12Z) - Is Generative AI the Next Tactical Cyber Weapon For Threat Actors? Unforeseen Implications of AI Generated Cyber Attacks [0.0]
本稿では,AIの誤用によるエスカレート脅威,特にLarge Language Models(LLMs)の使用について述べる。
一連の制御された実験を通じて、これらのモデルがどのようにして倫理的およびプライバシー保護を回避し、効果的にサイバー攻撃を発生させるかを実証する。
私たちはまた、サイバー攻撃の自動化と実行のために特別に設計されたカスタマイズされた微調整のLLMであるOccupy AIを紹介します。
論文 参考訳(メタデータ) (2024-08-23T02:56:13Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。