論文の概要: GRIDAI: Generating and Repairing Intrusion Detection Rules via Collaboration among Multiple LLM-based Agents
- arxiv url: http://arxiv.org/abs/2510.13257v1
- Date: Wed, 15 Oct 2025 08:05:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-16 20:13:28.560276
- Title: GRIDAI: Generating and Repairing Intrusion Detection Rules via Collaboration among Multiple LLM-based Agents
- Title(参考訳): GRIDAI:複数LSMエージェント間の協調による侵入検知規則の生成と修復
- Authors: Jiarui Li, Yuhan Chai, Lei Du, Chenyun Duan, Hao Yan, Zhaoquan Gu,
- Abstract要約: GRIDAIは侵入検知ルールの自動生成と修復のための新しいエンドツーエンドフレームワークである。
GRIDAIは新しい攻撃サンプルと既存のルールの関係を特定し、新しい攻撃と変種を扱うためのルールを効率的に生成し、修復する。
- 参考スコア(独自算出の注目度): 16.185318922819466
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Rule-based network intrusion detection systems play a crucial role in the real-time detection of Web attacks. However, most existing works primarily focus on automatically generating detection rules for new attacks, often overlooking the relationships between new attacks and existing rules, which leads to significant redundancy within the ever-expanding ruleset. To address this issue, we propose GRIDAI, a novel end-to-end framework for the automated Generation and Repair of Intrusion Detection rules through collaboration among multiple LLM-based agents. Unlike traditional methods, GRIDAI first assesses the nature of incoming attack samples. If the sample represents a new attack type, it is used to generate a new rule. Otherwise, the sample is identified as a variant of an attack already covered by an existing rule and used to repair the rule by updating the corresponding signature, thereby enhancing its generalization capability. Additionally, to mitigate syntactic and semantic errors in rules caused by LLM hallucinations, we incorporate a tool-based real-time validation mechanism and a representative attack sample maintained for each rule, enabling fully automated rule generation and repair. Comprehensive experiments were conducted on a public dataset containing seven types of attacks and a private dataset with 43 attack types. The results demonstrate that GRIDAI accurately identifies the relationships between new attack samples and existing rules, efficiently generates and repairs rules to handle new attacks and variants, and effectively mitigates the impact of LLM hallucinations.
- Abstract(参考訳): ルールベースのネットワーク侵入検知システムは,Web攻撃のリアルタイム検出において重要な役割を果たす。
しかし、既存のほとんどの研究は、新しい攻撃に対する検出ルールの自動生成に重点を置いており、しばしば新しい攻撃と既存のルールの関係を見落としている。
本稿では,複数のLDMエージェント間の協調による侵入検出ルールの自動生成と修復のための新しいエンドツーエンドフレームワークGRIDAIを提案する。
従来の方法とは異なり、GRIDAIはまず、入ってくる攻撃サンプルの性質を評価する。
サンプルが新しい攻撃タイプを表す場合、新しいルールを生成するために使用される。
さもなければ、サンプルは既存のルールで既にカバーされている攻撃の変種として識別され、対応するシグネチャを更新することでルールの修復に使用されるため、一般化能力が向上する。
さらに,LLM幻覚によるルールの構文的・意味的誤りを軽減するために,ツールベースのリアルタイム検証機構と各ルールに保持される代表攻撃サンプルを組み込んで,完全自動ルール生成と修復を可能にする。
総合的な実験は、7種類の攻撃と43種類の攻撃を含むプライベートデータセットを含むパブリックデータセットで実施された。
その結果,GRIDAIは新たな攻撃サンプルと既存ルールとの関係を正確に把握し,新たな攻撃や変種を扱うためのルールを効率的に生成・修復し,LLM幻覚の影響を効果的に緩和することを示した。
関連論文リスト
- The Silent Saboteur: Imperceptible Adversarial Attacks against Black-Box Retrieval-Augmented Generation Systems [101.68501850486179]
本稿では,RAGシステムに対する敵攻撃について検討し,その脆弱性を同定する。
このタスクは、ターゲット文書を検索する非知覚的な摂動を見つけることを目的としており、もともとはトップ$k$の候補セットから除外されていた。
本稿では、攻撃者とターゲットRAG間の相互作用を追跡する強化学習ベースのフレームワークであるReGENTを提案する。
論文 参考訳(メタデータ) (2025-05-24T08:19:25Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Learning diverse attacks on large language models for robust red-teaming and safety tuning [126.32539952157083]
レッドチーム、あるいは有害な応答を誘発するプロンプトの特定は、大きな言語モデルの安全なデプロイを保証するための重要なステップである。
新規性と多様性を優先する明確な規則化であっても、既存のアプローチはモード崩壊または効果的な攻撃を発生させることができないことを示す。
我々は,GFlowNetの微調整と二次平滑化フェーズを用いて,多種多様な効果的な攻撃プロンプトを生成するために攻撃モデルを訓練することを提案する。
論文 参考訳(メタデータ) (2024-05-28T19:16:17Z) - An Automated, End-to-End Framework for Modeling Attacks From
Vulnerability Descriptions [46.40410084504383]
関連するアタックグラフを導出するためには、既知のアタック技術に関する最新情報をインタラクションルールとして表現する必要がある。
本稿では,セキュリティ脆弱性のテキスト記述から新たな攻撃テクニックをモデル化するための,エンドツーエンドで自動化された新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-10T19:27:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。