論文の概要: Logic-Driven Cybersecurity: A Novel Framework for System Log Anomaly Detection using Answer Set Programming
- arxiv url: http://arxiv.org/abs/2512.04908v1
- Date: Thu, 04 Dec 2025 15:37:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-05 21:11:46.247403
- Title: Logic-Driven Cybersecurity: A Novel Framework for System Log Anomaly Detection using Answer Set Programming
- Title(参考訳): 論理駆動型サイバーセキュリティ - Answer Set Programming を用いたシステムログ異常検出のための新しいフレームワーク
- Authors: Fang Li, Fei Zuo, Gopal Gupta,
- Abstract要約: 本研究では,システムログの異常検出に Answer Set Programming (ASP) を適用した。
本稿では、ASPの宣言的性質と論理的推論機能を利用して、複雑なセキュリティルールを論理的述語としてエンコードする新しいフレームワークを提案する。
- 参考スコア(独自算出の注目度): 5.201769379977414
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This study explores the application of Answer Set Programming (ASP) for detecting anomalies in system logs, addressing the challenges posed by evolving cyber threats. We propose a novel framework that leverages ASP's declarative nature and logical reasoning capabilities to encode complex security rules as logical predicates. Our ASP-based system was applied to a real-world Linux system log dataset, demonstrating its effectiveness in identifying various anomalies such as potential brute-force attacks, privilege escalations, frequent network connections from specific IPs, and various system-level issues. Key findings highlight ASP's strengths in handling structured log data, rule flexibility, and event correlation. The approach shows promise in providing explainable alerts from real-world data. This research contributes to computer forensics by demonstrating a logic-based paradigm for log analysis on a practical dataset, opening avenues for more nuanced and adaptive cyber intelligence systems.
- Abstract(参考訳): 本研究では,システムログの異常検出にASP(Answer Set Programming)を適用し,サイバー脅威の進展に伴う課題に対処する。
本稿では、ASPの宣言的性質と論理的推論機能を利用して、複雑なセキュリティルールを論理的述語としてエンコードする新しいフレームワークを提案する。
我々のASPベースのシステムは、実世界のLinuxシステムログデータセットに適用され、潜在的なブルートフォース攻撃、特権エスカレーション、特定のIPからの頻繁なネットワーク接続、様々なシステムレベルの問題など、様々な異常を識別する効果を実証した。
主な発見は、構造化ログデータ処理におけるASPの強み、ルールの柔軟性、イベント相関である。
このアプローチは、実世界のデータから説明可能なアラートを提供することを約束している。
本研究は、実用的なデータセット上でのログ分析のための論理的パラダイムを実証し、よりニュアンスで適応的なサイバーインテリジェンスシステムのための道を開くことにより、コンピュータの法医学に寄与する。
関連論文リスト
- OntoLogX: Ontology-Guided Knowledge Graph Extraction from Cybersecurity Logs with Large Language Models [3.4435169157853465]
システムログはサイバー脅威インテリジェンス(CTI)の貴重な情報源である
しかし、それらのユーティリティは、構造の欠如、セマンティックな一貫性の欠如、デバイスやセッション間の断片化によって制限されることが多い。
OntoLogXは生ログをオントロジー基底知識グラフ(KG)に変換する
システムはKGをセッションに集約し、MITRE ATT&CKの戦術を予測する。
論文 参考訳(メタデータ) (2025-10-01T19:46:15Z) - WebWeaver: Structuring Web-Scale Evidence with Dynamic Outlines for Open-Ended Deep Research [73.58638285105971]
本稿では,AIエージェントが膨大なWebスケール情報を洞察に富むレポートに合成しなければならない複雑な課題であるtextbfopen-ended Deep Research (OEDR) に取り組む。
人間の研究プロセスをエミュレートする新しいデュアルエージェントフレームワークである textbfWebWeaver を紹介する。
私たちのフレームワークは、DeepResearch Bench、DeepConsult、DeepResearchGymなど、主要なOEDRベンチマークにまたがる最先端の新たなベンチマークを確立しています。
論文 参考訳(メタデータ) (2025-09-16T17:57:21Z) - Enabling Transparent Cyber Threat Intelligence Combining Large Language Models and Domain Ontologies [3.4423725226938426]
ログからの情報抽出の精度と説明性を向上するAIエージェントを構築するための新しい手法を提案する。
本手法の設計は,ハニーポットデータに関連する解析的要件によって動機付けられている。
その結果,従来のプロンプトのみの手法に比べて,情報抽出の精度が高いことがわかった。
論文 参考訳(メタデータ) (2025-08-26T23:17:33Z) - HiRA: A Hierarchical Reasoning Framework for Decoupled Planning and Execution in Deep Search [85.12447821237045]
HiRAは、戦略的な計画と専門的な実行を分離する階層的なフレームワークである。
提案手法では,複雑な探索タスクを集中サブタスクに分解し,各サブタスクを外部ツールと推論機能を備えたドメイン固有エージェントに割り当てる。
4つの複雑なクロスモーダルなディープ・サーチ・ベンチマークの実験により、HiRAは最先端のRAGとエージェント・ベース・システムを大きく上回っていることが示された。
論文 参考訳(メタデータ) (2025-07-03T14:18:08Z) - Exploring Answer Set Programming for Provenance Graph-Based Cyber Threat Detection: A Novel Approach [4.302577059401172]
プロヴァンスグラフは、サイバーセキュリティにおけるシステムレベルのアクティビティを表現するのに有用なツールである。
本稿では, ASP を用いてプロファイランスグラフをモデル化・解析する手法を提案する。
論文 参考訳(メタデータ) (2025-01-24T14:57:27Z) - IRSKG: Unified Intrusion Response System Knowledge Graph Ontology for Cyber Defense [2.17870369215002]
侵入応答システム(IRS)は、検出後の脅威を軽減するために重要である。
IRSはいくつかの戦術、技術、手順(TTP)を使用して攻撃を軽減し、インフラを通常の運用に復元する。
我々は,新たなエンタープライズシステムの導入を合理化するIRS知識グラフオントロジー(IRSKG)を提案する。
論文 参考訳(メタデータ) (2024-11-23T23:31:55Z) - Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - Online Learning Probabilistic Event Calculus Theories in Answer Set
Programming [70.06301658267125]
イベント認識(CER)システムは、事前に定義されたイベントパターンを使用して、ストリーミングタイムスタンプデータセットで発生を検出する。
本稿では,複雑なイベントパターンによる確率論的推論を,イベント計算で重み付けされたルールの形で行うことができるAnswer Set Programming(ASP)に基づくシステムを提案する。
その結果, 効率と予測の両面で, 新たなアプローチの優位性が示された。
論文 参考訳(メタデータ) (2021-03-31T23:16:29Z) - OntoEnricher: A Deep Learning Approach for Ontology Enrichment from
Unstructured Text [2.707154152696381]
Web上で利用可能な脆弱性、コントロール、アドバイザリに関する既存の情報は、知識を表現し、関心事の一部を緩和するために分析を行う機会を提供する。
これは情報セキュリティの動的かつ自動化された強化を必要とする。
自然言語処理とMLモデルに基づく既存のオントロジーエンリッチメントアルゴリズムは、単語、フレーズ、文における概念の文脈的抽出に問題がある。
論文 参考訳(メタデータ) (2021-02-08T09:43:05Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。