論文の概要: APT-MCL: An Adaptive APT Detection System Based on Multi-View Collaborative Provenance Graph Learning
- arxiv url: http://arxiv.org/abs/2601.08328v1
- Date: Tue, 13 Jan 2026 08:30:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-14 18:27:19.119148
- Title: APT-MCL: An Adaptive APT Detection System Based on Multi-View Collaborative Provenance Graph Learning
- Title(参考訳): APT-MCL:多視点協調確率グラフ学習に基づく適応型APT検出システム
- Authors: Mingqi Lv, Shanshan Zhang, Haiwen Liu, Tieming Chen, Tiantian Zhu,
- Abstract要約: 高度な永続的脅威(APT)はステルスで多段階であり、長距離およびクロスエンタリティアタックセマンティクスを捉えるのに不適な単一ポイント防御を実現する。
本稿では,多視点協調グラフ学習に基づく知的APT検出システムであるAPT-MCLを提案する。
- 参考スコア(独自算出の注目度): 14.65353464010361
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Advanced persistent threats (APTs) are stealthy and multi-stage, making single-point defenses (e.g., malware- or traffic-based detectors) ill-suited to capture long-range and cross-entity attack semantics. Provenance-graph analysis has become a prominent approach for APT detection. However, its practical deployment is hampered by (i) the scarcity of APT samples, (ii) the cost and difficulty of fine-grained APT sample labeling, and (iii) the diversity of attack tactics and techniques. Aiming at these problems, this paper proposes APT-MCL, an intelligent APT detection system based on Multi-view Collaborative provenance graph Learning. It adopts an unsupervised learning strategy to discover APT attacks at the node level via anomaly detection. After that, it creates multiple anomaly detection sub-models based on multi-view features and integrates them within a collaborative learning framework to adapt to diverse attack scenarios. Extensive experiments on three real-world APT datasets validate the approach: (i) multi-view features improve cross-scenario generalization, and (ii) co-training substantially boosts node-level detection under label scarcity, enabling practical deployment on diverse attack scenarios.
- Abstract(参考訳): 高度な永続的脅威(APT)はステルス性とマルチステージであり、長距離およびクロスエンタリティ攻撃セマンティクスをキャプチャするのに適さない単一ポイント防御(マルウェアやトラフィックベースの検出器など)を実現する。
異常グラフ解析はAPT検出において顕著なアプローチとなっている。
しかし、実際の配備は妨げられている。
(i)APTサンプルの不足
(II)細粒度APT試料ラベリングのコストと難易度、及び
三 攻撃戦術及び技法の多様性
そこで本研究では,多視点協調確率グラフ学習に基づく知的APT検出システムであるAPT-MCLを提案する。
教師なし学習戦略を採用し、異常検出を通じてノードレベルでAPT攻撃を検出する。
その後、マルチビュー機能に基づいた複数の異常検出サブモデルを生成し、それらを協調学習フレームワークに統合し、多様な攻撃シナリオに適応する。
3つの実世界のAPTデータセットの大規模な実験は、このアプローチを検証する。
(i)マルチビュー機能はクロスシナリオの一般化を改善し、
(II)コトレーニングは,ラベル不足下でのノードレベルの検出を大幅に促進し,多様な攻撃シナリオへの実践的展開を可能にする。
関連論文リスト
- A Study on the Importance of Features in Detecting Advanced Persistent Threats Using Machine Learning [6.144680854063938]
Advanced Persistent Threats (APT) は、組織や産業に重大なセキュリティリスクをもたらす。
これらの高度な攻撃を緩和することは、APTのステルス性と永続性のために非常に難しい。
本稿では,ネットワークトラフィックを記録する際に考慮された測定値を分析し,APTサンプルの検出にどの特徴が寄与するかを結論する。
論文 参考訳(メタデータ) (2025-02-11T03:06:03Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - TREC: APT Tactic / Technique Recognition via Few-Shot Provenance Subgraph Learning [31.959092032106472]
本稿では,深層学習技術を活用することで,APT戦術を証明グラフから認識する最初の試みであるTRECを提案する。
干し草の山」問題に対処するために、TRECは大きな前兆グラフから小さくコンパクトな部分グラフを分割する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
論文 参考訳(メタデータ) (2024-02-23T07:05:32Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - When Measures are Unreliable: Imperceptible Adversarial Perturbations
toward Top-$k$ Multi-Label Learning [83.8758881342346]
新しい損失関数は、視覚的および測定的不受容性を両立できる敵の摂動を生成するために考案された。
大規模ベンチマークデータセットを用いた実験により,提案手法が最上位の$kのマルチラベルシステムを攻撃する際の優位性を実証した。
論文 参考訳(メタデータ) (2023-07-27T13:18:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。