論文の概要: Predicting Tail-Risk Escalation in IDS Alert Time Series
- arxiv url: http://arxiv.org/abs/2601.14299v1
- Date: Fri, 16 Jan 2026 21:00:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-22 21:27:50.083846
- Title: Predicting Tail-Risk Escalation in IDS Alert Time Series
- Title(参考訳): IDSアラート時系列におけるTail-Riskエスカレーション予測
- Authors: Ambarish Gurjar, L Jean Camp,
- Abstract要約: ネットワークディフェンダーは、生の侵入検知システム(IDS)警告として観察される、安定した攻撃のストリームに直面します。
この研究は、技術的特徴だけでなく、時間的パターンを調べて分類することで、警告を調べることで、リスク測定の範囲を広げます。
- 参考スコア(独自算出の注目度): 3.7241274058257097
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Network defenders face a steady stream of attacks, observed as raw Intrusion Detection System (IDS) alerts. The sheer volume of alerts demands prioritization, typically based on high-level risk classifications. This work expands the scope of risk measurement by examining alerts not only through their technical characteristics but also by examining and classifying their temporal patterns. One critical issue in responding to intrusion alerts is determining whether an alert is part of an escalating attack pattern or an opportunistic scan. To identify the former, we apply extreme-regime forecasting methods from financial modeling to IDS data. Extreme-regime forecasting is designed to identify likely future high-impact events or significant shifts in system behavior. Using these methods, we examine attack patterns by computing per-minute alert intensity, volatility, and a short-term momentum measure derived from weighted moving averages. We evaluate the efficacy of a supervised learning model for forecasting future escalation patterns using these derived features. The trained model identifies future high-intensity attacks and demonstrates strong predictive performance, achieving approximately 91\% accuracy, 89\% recall, and 98\% precision. Our contributions provide a temporal measurement framework for identifying future high-intensity attacks and demonstrate the presence of predictive early-warning signals within the temporal structure of IDS alert streams. We describe our methods in sufficient detail to enable reproduction using other IDS datasets. In addition, we make the trained models openly available to support further research. Finally, we introduce an interpretable visualization that enables defenders to generate early predictive warnings of elevated volumetric arrival risk.
- Abstract(参考訳): ネットワークディフェンダーは、生の侵入検知システム(IDS)警告として観察される、安定した攻撃のストリームに直面します。
警告の膨大な量は、一般的にハイレベルなリスク分類に基づいて優先順位付けを要求する。
この研究は、技術的特徴だけでなく、時間的パターンを調べて分類することで、警告を調べることで、リスク測定の範囲を広げます。
侵入警報に応答する重要な問題のひとつは、警告がエスカレーション攻撃パターンの一部なのか、あるいは機会スキャンなのかを決定することである。
前者を特定するため、金融モデリングからIDSデータへの極端登録予測手法を適用した。
極端登録予測は、将来の高影響事象やシステム行動の大幅な変化を特定するように設計されている。
これらの手法を用いて,重み付き移動平均から導かれる1分間の警報強度,ボラティリティ,および短期運動量測定を計算し,攻撃パターンを検証した。
これらの特徴を用いて将来のエスカレーションパターンを予測するための教師付き学習モデルの有効性を評価する。
トレーニングされたモデルは、将来の高強度攻撃を特定し、およそ91\%の精度、89\%のリコール、98\%の精度を達成する強力な予測性能を示す。
我々の貢献は、将来の高強度攻撃を特定するための時間的測定フレームワークを提供し、IDS警告ストリームの時間的構造における予測早期警戒信号の存在を実証する。
我々は、他のIDSデータセットを用いた再現を可能にするために、我々の手法を十分に詳細に記述する。
さらに、トレーニングされたモデルを公開して、さらなる研究を支援する。
最後に,ボリューム到着リスクの上昇を早期に予測する警告を,ディフェンダーが生成できる解釈可能な可視化手法を提案する。
関連論文リスト
- Deep Recurrent Hidden Markov Learning Framework for Multi-Stage Advanced Persistent Threat Prediction [0.0538441598991272]
Advanced Persistent Threats (APTs)は、長期持続性と適応行動が従来の侵入検知システム(IDS)に挑戦する、隠れた多段階のサイバー攻撃を表す。
本稿では,畳み込み型ニューラルネットワークとHMM(Hidden Markov Model)を統合し,APTキャンペーンの進行の正確な予測を可能にするハイブリッド深層確率学習フレームワークであるE-HiDNetを提案する。
シミュレーションの結果、E-HiDNetはステージ予測において最大98.8-100%の精度を達成し、4つ以上の観測が可能な場合、スタンドアロンのHMMよりも大幅に優れていた。
論文 参考訳(メタデータ) (2026-01-11T01:01:10Z) - Forecasting Fails: Unveiling Evasion Attacks in Weather Prediction Models [60.728124907335]
本研究では,気象適応型対向摂動最適化(WAAPO)を紹介した。
WAAPOは、チャネルの間隔、空間的局所化、滑らかさの制約を取り入れ、摂動が物理的に現実的で知覚不能であることを保証することでこれを達成している。
我々の実験は、AI駆動予測モデルにおける重要な脆弱性を強調しており、初期状態への小さな摂動が大きな逸脱をもたらす可能性がある。
論文 参考訳(メタデータ) (2025-12-09T17:20:56Z) - Accuracy Law for the Future of Deep Time Series Forecasting [65.46625911002202]
時系列予測は、部分的に観測可能で不確実な性質のため、本質的にゼロでない誤差の低い境界に直面する。
本稿では、ディープ時系列予測の性能上限をどうやって推定するかという根本的な問題に焦点をあてる。
新たに訓練された2,800以上の深層予測器の厳密な統計的テストに基づいて、深部モデルの最小予測誤差とウィンドウワイズ級数パターンの複雑さとの間に有意な指数関数的関係を見出した。
論文 参考訳(メタデータ) (2025-10-03T05:18:47Z) - Preliminary Investigation into Uncertainty-Aware Attack Stage Classification [81.28215542218724]
この研究は、不確実性の下での攻撃段階推論の問題に対処する。
Evidential Deep Learning (EDL) に基づく分類手法を提案し、ディリクレ分布のパラメータを可能な段階に出力することで予測の不確実性をモデル化する。
シミュレーション環境における予備実験により,提案モデルが精度良く攻撃の段階を推定できることが実証された。
論文 参考訳(メタデータ) (2025-08-01T06:58:00Z) - TFLAG:Towards Practical APT Detection via Deviation-Aware Learning on Temporal Provenance Graph [7.676383564795898]
Advanced Persistent Threat (APT) はますます複雑化し、隠蔽されている。
近年の研究では、証明グラフから詳細な情報を抽出するグラフ学習技術が取り入れられている。
本稿では,高度な異常検出フレームワークであるTFLAGを紹介する。
論文 参考訳(メタデータ) (2025-01-13T01:08:06Z) - Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - IT Intrusion Detection Using Statistical Learning and Testbed
Measurements [8.493936898320673]
我々は、ITインフラにおける自動侵入検知、特に攻撃開始の特定の問題について研究する。
隠れマルコフモデル(HMM)、Long Short-Term Memory(LSTM)、Random Forest(RFC)などの統計的学習手法を適用した。
HMMとLSTMの両方が攻撃開始時間、攻撃タイプ、攻撃行動を予測するのに有効であることがわかった。
論文 参考訳(メタデータ) (2024-02-20T15:25:56Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。