論文の概要: Operational Runtime Behavior Mining for Open-Source Supply Chain Security
- arxiv url: http://arxiv.org/abs/2601.06948v1
- Date: Sun, 11 Jan 2026 15:14:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-13 19:08:01.084997
- Title: Operational Runtime Behavior Mining for Open-Source Supply Chain Security
- Title(参考訳): オープンソースサプライチェーンセキュリティのためのオペレーショナルランタイム動作マイニング
- Authors: Zhuoran Tan, Ke Xiao, Jeremy Singer, Christos Anagnostopoulos,
- Abstract要約: HeteroGAT-Rankは産業向けランタイム動作マイニングシステムである。
手動による調査と脅威追跡をガイドするために、実行可能な実行時信号が浮上する。
大規模なOSS実行データセットの評価では、HeteroGAT-Rankが意味のある行動指標と解釈可能な行動指標を効果的に強調している。
- 参考スコア(独自算出の注目度): 2.9552238960255255
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Open-source software (OSS) is a critical component of modern software systems, yet supply chain security remains challenging in practice due to unavailable or obfuscated source code. Consequently, security teams often rely on runtime observations collected from sandboxed executions to investigate suspicious third-party components. We present HeteroGAT-Rank, an industry-oriented runtime behavior mining system that supports analyst-in-the-loop supply chain threat investigation. The system models execution-time behaviors of OSS packages as lightweight heterogeneous graphs and applies attention-based graph learning to rank behavioral patterns that are most relevant for security analysis. Rather than aiming for fully automated detection, HeteroGAT-Rank surfaces actionable runtime signals - such as file, network, and command activities - to guide manual investigation and threat hunting. To operate at ecosystem scale, the system decouples offline behavior mining from online analysis and integrates parallel graph construction for efficient processing across multiple ecosystems. An evaluation on a large-scale OSS execution dataset shows that HeteroGAT-Rank effectively highlights meaningful and interpretable behavioral indicators aligned with real-world vulnerability and attack trends, supporting practical security workflows under realistic operational constraints.
- Abstract(参考訳): オープンソースソフトウェア(OSS)は、現代のソフトウェアシステムにおいて重要なコンポーネントであるが、サプライチェーンのセキュリティは、利用できない、あるいは難解なソースコードのため、実際には難しいままである。
その結果、セキュリティチームは、不審なサードパーティコンポーネントを調査するために、サンドボックス化された実行から収集されたランタイム観察に依存することが多い。
本稿では,アサート・イン・ザ・ループ・サプライチェーンの脅威調査を支援する産業向けランタイム行動マイニングシステムであるHeteroGAT-Rankを紹介する。
このシステムは、OSSパッケージの実行時の振る舞いを、軽量な異種グラフとしてモデル化し、セキュリティ分析に最も関係のある行動パターンのランク付けに注意に基づくグラフ学習を適用する。
HeteroGAT-Rankは、完全な自動検出ではなく、ファイル、ネットワーク、コマンドアクティビティなどの実行可能なランタイム信号を表面化し、手動による調査と脅威追跡をガイドする。
生態系規模で運用するには、オンライン分析からオフライン行動マイニングを分離し、並列グラフ構築を統合して、複数のエコシステムをまたいだ効率的な処理を行う。
大規模なOSS実行データセットの評価によると、HeteroGAT-Rankは現実の脆弱性やアタックトレンドに沿った意味のある、解釈可能な行動指標を効果的に強調し、現実的な運用上の制約下での実践的なセキュリティワークフローをサポートする。
関連論文リスト
- GraphFaaS: Serverless GNN Inference for Burst-Resilient, Real-Time Intrusion Detection [13.23114511657902]
プロヴァンスベースの侵入検知は、サイバーセキュリティにおけるグラフィカル機械学習の応用として、ますます人気が高まっている。
従来の静的にプロビジョンされたグラフネットワーク(GNN)は、侵入検出の2つの重要な要求を満たすには不十分である。
GNNベースの侵入検知に適したサーバーレスアーキテクチャであるGraphFを提案する。
論文 参考訳(メタデータ) (2025-11-13T17:55:06Z) - Toward Automated Security Risk Detection in Large Software Using Call Graph Analysis [0.30586855806896035]
本稿では,密度ベースおよびコミュニティ検出アルゴリズムを用いて,コールグラフのクラスタリングによるソフトウェア脅威モデリングの自動化について検討する。
提案手法は,Splunk Forwarder Operator (SFO) のケーススタディにより評価された。
論文 参考訳(メタデータ) (2025-10-30T15:43:59Z) - Just-in-time Episodic Feedback Hinter: Leveraging Offline Knowledge to Improve LLM Agents Adaptation [77.90555621662345]
JEF Hinterは、オフライントレースをコンパクトでコンテキスト対応のヒントに蒸留するエージェントシステムである。
ズーム機構は、長い軌道における決定的なステップを強調し、戦略と落とし穴の両方をキャプチャする。
MiniWoB++、WorkArena-L1、WebArena-Liteの実験は、JSF Hinterが一貫して強力なベースラインを上回っていることを示している。
論文 参考訳(メタデータ) (2025-10-05T21:34:42Z) - Distributed Temporal Graph Learning with Provenance for APT Detection in Supply Chains [4.3627234063853955]
高度な永続脅威(APT)は、しばしばサプライチェーン脆弱性(SCV)をエントリポイントとして利用する。
現在の防衛戦略は、主に、オープンソースソフトウェア(OSS)におけるプレーンテキストソースコード分析を使用した整合性保証や検出のためのブロックチェーンに重点を置いている。
本稿では,マルチソースデータを統合し,包括的動的グラフ前駆体を構築し,時間グラフ学習を用いてリアルタイムにAPTの挙動を検出する手法を提案する。
論文 参考訳(メタデータ) (2025-04-03T06:42:26Z) - Exploring Answer Set Programming for Provenance Graph-Based Cyber Threat Detection: A Novel Approach [4.302577059401172]
プロヴァンスグラフは、サイバーセキュリティにおけるシステムレベルのアクティビティを表現するのに有用なツールである。
本稿では, ASP を用いてプロファイランスグラフをモデル化・解析する手法を提案する。
論文 参考訳(メタデータ) (2025-01-24T14:57:27Z) - Code-as-Monitor: Constraint-aware Visual Programming for Reactive and Proactive Robotic Failure Detection [56.66677293607114]
オープンセットのリアクティブかつアクティブな障害検出のためのCode-as-Monitor(CaM)を提案する。
モニタリングの精度と効率を高めるために,制約関連エンティティを抽象化する制約要素を導入する。
実験により、CaMは28.7%高い成功率を達成し、厳しい乱れの下で実行時間を31.8%短縮することが示された。
論文 参考訳(メタデータ) (2024-12-05T18:58:27Z) - OSPtrack: A Labeled Dataset Targeting Simulated Execution of Open-Source Software [0.0]
このデータセットには9,461のパッケージレポートが含まれており、そのうち1,962が悪意のあるものである。
データセットには、ファイル、ソケット、コマンド、DNSレコードなどの静的および動的機能が含まれている。
このデータセットは実行時検出をサポートし、検出モデルトレーニングを強化し、エコシステム間の効率的な比較分析を可能にする。
論文 参考訳(メタデータ) (2024-11-22T10:07:42Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。