論文の概要: AlertBERT: A noise-robust alert grouping framework for simultaneous cyber attacks
- arxiv url: http://arxiv.org/abs/2602.06534v1
- Date: Fri, 06 Feb 2026 09:39:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-09 22:18:26.319409
- Title: AlertBERT: A noise-robust alert grouping framework for simultaneous cyber attacks
- Title(参考訳): AlertBERT:同時サイバー攻撃のためのノイズロバストアラートグループ化フレームワーク
- Authors: Lukas Karner, Max Landauer, Markus Wurzenberger, Florian Skopik,
- Abstract要約: 侵入検知システムによって発行される多数のセキュリティアラートは、アナリストの間で警告疲労を引き起こす。
時間ベースのアラートグループ化ソリューションは、高いレベルの偽陽性警告と同時に発生する攻撃によって特徴づけられる大規模コンピュータネットワークには適さない。
ノイズの多い環境で、孤立攻撃や同時攻撃からアラートをグループ化するセルフ言語フレームワークAlertBERTを提案する。
- 参考スコア(独自算出の注目度): 3.0540687763044123
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Automated detection of cyber attacks is a critical capability to counteract the growing volume and sophistication of cyber attacks. However, the high numbers of security alerts issued by intrusion detection systems lead to alert fatigue among analysts working in security operations centres (SOC), which in turn causes slow reaction time and incorrect decision making. Alert grouping, which refers to clustering of security alerts according to their underlying causes, can significantly reduce the number of distinct items analysts have to consider. Unfortunately, conventional time-based alert grouping solutions are unsuitable for large scale computer networks characterised by high levels of false positive alerts and simultaneously occurring attacks. To address these limitations, we propose AlertBERT, a self-supervised framework designed to group alerts from isolated or concurrent attacks in noisy environments. Thereby, our open-source implementation of AlertBERT leverages masked-language-models and density-based clustering to support both real-time or forensic operation. To evaluate our framework, we further introduce a novel data augmentation method that enables flexible control over noise levels and simulates concurrent attack occurrences. Based on the data sets generated through this method, we demonstrate that AlertBERT consistently outperforms conventional time-based grouping techniques, achieving superior accuracy in identifying correct alert groups.
- Abstract(参考訳): サイバー攻撃の自動検出は、サイバー攻撃の増大と高度化に対抗する重要な能力である。
しかし、侵入検知システムによって発行される多数のセキュリティアラートは、セキュリティオペレーションセンター(SOC)で働くアナリストの間で警告疲労を引き起こし、結果として反応時間が遅く、誤った判断を下す。
アラートグループ(Alert grouping)は、セキュリティアラートのクラスタリングを、その根本原因に応じて指すもので、アナリストが考慮すべき異なる項目の数を大幅に削減する。
残念ながら、従来の時間ベースのアラートグループ化ソリューションは、高いレベルの偽陽性警告と同時に発生する攻撃によって特徴づけられる大規模コンピュータネットワークには適さない。
これらの制約に対処するため,ノイズの多い環境での孤立攻撃や同時攻撃からの警告をグループ化する自己監視フレームワークであるAlertBERTを提案する。
これにより、AlertBERTのオープンソース実装では、マスク付き言語モデルと密度ベースのクラスタリングを利用して、リアルタイムおよび法医学的操作の両方をサポートしています。
さらに,この枠組みを評価するために,ノイズレベルを柔軟に制御し,同時攻撃の発生をシミュレートする新たなデータ拡張手法を提案する。
本手法により生成されたデータセットに基づいて,AlertBERTが従来の時間に基づくグループ化手法より一貫して優れており,正確な警告群を同定する精度が優れていることを示す。
関連論文リスト
- SAFE-QAQ: End-to-End Slow-Thinking Audio-Text Fraud Detection via Reinforcement Learning [52.29460857893198]
既存の不正検出方法は、書き起こされたテキストに依存しており、ASRのエラーや、声調や環境条件のような重要な音響的手がかりが欠けている。
音声に基づくスロー思考詐欺検出のためのエンドツーエンド包括的フレームワークSAFE-QAQを提案する。
本フレームワークは,ライブコール中に動的リスクアセスメントフレームワークを導入し,不正の早期検出と防止を可能にする。
論文 参考訳(メタデータ) (2026-01-04T06:09:07Z) - SecInfer: Preventing Prompt Injection via Inference-time Scaling [54.21558811232143]
emphSecInferは,インセンジェンス時間スケーリングに基づくインジェクション攻撃に対する新しい防御法である。
SecInferは、既存のインジェクション攻撃と適応的なインジェクション攻撃の両方を効果的に軽減し、最先端の防御と既存の推論時間スケーリングアプローチより優れていることを示す。
論文 参考訳(メタデータ) (2025-09-29T16:00:41Z) - A Graph-Based Approach to Alert Contextualisation in Security Operations Centres [0.058633603884542605]
本稿では,グラフベースの警告グループにアラートを集約することで,SOCにおける警告コンテキスト化を強化するためのグラフベースのアプローチを提案する。
関連するアラートをグループ化することにより、より抽象的なレベルでの分析が可能になり、個々のアラートよりも効果的に攻撃手順をキャプチャする。
我々のフォーマットが下流の機械学習手法に適していることを示すために、我々は、受信する警告グループと過去のインシデントを関連付けるために、グラフマッチングネットワーク(GMN)を使用している。
論文 参考訳(メタデータ) (2025-09-16T10:20:39Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Forecasting Attacker Actions using Alert-driven Attack Graphs [1.3812010983144802]
本稿では、次の攻撃行為を予測するための警告駆動型AGフレームワーク上に、アクション予測機能を構築する。
また、新しいアラートがトリガーされるので、フレームワークをリアルタイムでAGを構築するように変更します。
このようにして、私たちは警告駆動のAGを早期警告システムに変換し、アナリストが進行中の攻撃を回避し、サイバー殺人連鎖を破ることができるようにします。
論文 参考訳(メタデータ) (2024-08-19T11:04:47Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - That Escalated Quickly: An ML Framework for Alert Prioritization [2.5845893156827158]
我々は、SOCの最小限の変更でアラート疲労を低減する機械学習フレームワークであるThing Escalated Quickly(TEQ)を提示する。
現実世界のデータでは、アクション可能なインシデントに対応するのにかかる時間を22.9%のコストで削減し、54%の偽陽性を95.1%の検知レートで抑制し、アナリストが特異なインシデント内で調査する必要があるアラート数を14%のコストで削減することができる。
論文 参考訳(メタデータ) (2023-02-13T19:20:52Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。