論文の概要: Semantic-Aware Advanced Persistent Threat Detection Using Autoencoders on LLM-Encoded System Logs
- arxiv url: http://arxiv.org/abs/2602.00204v1
- Date: Fri, 30 Jan 2026 12:38:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-03 19:28:33.051725
- Title: Semantic-Aware Advanced Persistent Threat Detection Using Autoencoders on LLM-Encoded System Logs
- Title(参考訳): LLM符号化システムログ上のオートエンコーダを用いたセマンティック・アウェア先進脅威検出
- Authors: Waleed Khan Mohammed, Zahirul Arief Irfan Bin Shahrul Anuar, Mousa Sufian Mousa Mitani, Hezerul Abdul Karim, Nouar AlDahoul,
- Abstract要約: Advanced Persistent Threats(APT)は、最も困難なサイバー攻撃のひとつだ。
従来の統計手法と浅い機械学習技術は、しばしばそれらを検出するのに失敗する。
本稿では,セマンティック埋め込みを利用した新しい異常検出手法を提案する。
- 参考スコア(独自算出の注目度): 0.7611870296994722
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Advanced Persistent Threats (APTs) are among the most challenging cyberattacks to detect. They are carried out by highly skilled attackers who carefully study their targets and operate in a stealthy, long-term manner. Because APTs exhibit "low-and-slow" behavior, traditional statistical methods and shallow machine learning techniques often fail to detect them. Previous research on APT detection has explored machine learning approaches and provenance graph analysis. However, provenance-based methods often fail to capture the semantic intent behind system activities. This paper proposes a novel anomaly detection approach that leverages semantic embeddings generated by Large Language Models (LLMs). The method enhances APT detection by extracting meaningful semantic representations from unstructured system log data. First, raw system logs are transformed into high-dimensional semantic embeddings using a pre-trained transformer model. These embeddings are then analyzed using an Autoencoder (AE) to identify anomalous and potentially malicious patterns. The proposed method is evaluated using the DARPA Transparent Computing (TC) dataset, which contains realistic APT attack scenarios generated by red teams in live environments. Experimental results show that the AE trained on LLM-derived embeddings outperforms widely used unsupervised baseline methods, including Isolation Forest (IForest), One-Class Support Vector Machine (OC-SVM), and Principal Component Analysis (PCA). Performance is measured using the Area Under the Receiver Operating Characteristic Curve (AUC-ROC), where the proposed approach consistently achieves superior results, even in complex threat scenarios. These findings highlight the importance of semantic understanding in detecting non-linear and stealthy attack behaviors that are often missed by conventional detection techniques.
- Abstract(参考訳): Advanced Persistent Threats(APT)は、最も困難なサイバー攻撃のひとつだ。
高度に熟練した攻撃者によって実行され、標的を慎重に研究し、ステルスで長期的な方法で運用される。
APTは「スロー・アンド・スロー」な振る舞いを示すため、従来の統計手法や浅い機械学習技術は検出に失敗することが多い。
APT検出に関するこれまでの研究は、機械学習アプローチと前駆グラフ分析を探索してきた。
しかし、証明に基づく手法は、しばしばシステムアクティビティの背後にある意味的な意図を捉えるのに失敗する。
本稿では,Large Language Models (LLMs) が生成する意味的埋め込みを利用した新しい異常検出手法を提案する。
この方法は、構造化されていないシステムログデータから意味のある意味表現を抽出することにより、APT検出を強化する。
まず、事前学習したトランスフォーマーモデルを用いて、生のシステムログを高次元のセマンティック埋め込みに変換する。
これらの埋め込みはオートエンコーダ(AE)を使用して分析され、異常なパターンと潜在的に悪意のあるパターンを識別する。
提案手法は,実環境において赤チームが生成するリアルなAPT攻撃シナリオを含むDARPA Transparent Computing (TC)データセットを用いて評価する。
実験結果から,LLM由来の埋め込みを訓練したAEは,分離林(IForest),ワンクラス支援ベクトルマシン(OC-SVM),主成分分析(PCA)など,教師なしのベースライン手法を広く活用していることがわかった。
AUC-ROC(Area Under the Receiver Operating Characteristics Curve)を用いて、複雑な脅威シナリオにおいても、提案手法は一貫して優れた結果が得られる。
これらの知見は,従来の検出手法でしばしば見逃される非直線的およびステルス的攻撃行動の検出における意味理解の重要性を強調した。
関連論文リスト
- Adversarial Augmentation and Active Sampling for Robust Cyber Anomaly Detection [1.102914654802229]
Advanced Persistent Threats (APTs)は、そのステルスで長期にわたる性質のために、サイバーセキュリティにかなり挑戦している。
従来の教師付き学習手法は、通常大量のラベル付きデータを必要とする。
本稿では,自動エンコーダによる異常検出と能動的学習を組み合わせて,APT検出を反復的に向上する手法を提案する。
論文 参考訳(メタデータ) (2025-09-05T10:47:49Z) - APT-LLM: Embedding-Based Anomaly Detection of Cyber Advanced Persistent Threats Using Large Language Models [4.956245032674048]
APTは、ステルスと通常のシステム動作を模倣する能力のために、大きなサイバーセキュリティ上の課題を提起する。
本稿では,新しい埋め込み型異常検出フレームワークであるAPT-LLMを紹介する。
大規模な言語モデル(LLM)とオートエンコーダアーキテクチャを統合してAPTを検出する。
論文 参考訳(メタデータ) (2025-02-13T15:01:18Z) - Learning-based Detection of GPS Spoofing Attack for Quadrotors [11.398843753130425]
本稿では,変圧器をベースとした4重項UAVの高度な攻撃検出フレームワークであるQUADFormerを提案する。
このフレームワークは、異常に敏感な配列を生成する残基生成器を特徴とし、変換器によって解析され、検出と分類のための統計的パターンをキャプチャする。
論文 参考訳(メタデータ) (2025-01-10T02:20:59Z) - LogShield: A Transformer-based APT Detection System Leveraging
Self-Attention [2.1256044139613772]
本稿では,変圧器における自己注意力を利用したAPT攻撃パターンの検出を目的としたフレームワークであるLogShieldを提案する。
カスタマイズした埋め込みレイヤを組み込んで、前兆グラフから派生したイベントシーケンスのコンテキストを効果的にキャプチャします。
LSTMモデルではF1スコアが96%,94%を上回っ,F1スコアが98%,95%であった。
論文 参考訳(メタデータ) (2023-11-09T20:43:15Z) - Towards an Awareness of Time Series Anomaly Detection Models'
Adversarial Vulnerability [21.98595908296989]
本研究では,センサデータに小さな対向摂動のみを加えることで,最先端の異常検出手法の性能を著しく劣化させることを実証した。
いくつかのパブリックデータセットとプライベートデータセットに対して、予測エラー、異常、分類スコアなど、さまざまなスコアを使用する。
敵攻撃に対する異常検出システムの脆弱性を初めて実証した。
論文 参考訳(メタデータ) (2022-08-24T01:55:50Z) - Self-Supervised Training with Autoencoders for Visual Anomaly Detection [61.62861063776813]
我々は, 正規サンプルの分布を低次元多様体で支持する異常検出において, 特定のユースケースに焦点を当てた。
我々は、訓練中に識別情報を活用する自己指導型学習体制に適応するが、通常の例のサブ多様体に焦点をあてる。
製造領域における視覚異常検出のための挑戦的なベンチマークであるMVTec ADデータセットで、最先端の新たな結果を達成する。
論文 参考訳(メタデータ) (2022-06-23T14:16:30Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。