論文の概要: SoK: Harmonizing Attack Graphs and Intrusion Detection Systems
- arxiv url: http://arxiv.org/abs/2603.08295v1
- Date: Mon, 09 Mar 2026 12:16:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-10 15:13:15.908088
- Title: SoK: Harmonizing Attack Graphs and Intrusion Detection Systems
- Title(参考訳): SoK:攻撃グラフと侵入検知システム
- Authors: Andrea Agiollo, Enkeleda Bardhi, Alessandro Palma, Riccardo Lazzeretti, Silvia Bonomi, Fernando Kuipers,
- Abstract要約: アタックグラフ(AG)は、アタック戦略を分析し、応答を通知するための主要な脅威モデルである。
初期の研究で概念的なつながりが認識されているにもかかわらず、AGとIDSの統合の分野は共通の構造を欠いている。
本稿では,AG-IDS統合に関する最初の体系的分析を行い,73の総合的な文献を概説する。
- 参考スコア(独自算出の注目度): 70.34940998791319
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Detecting and responding to cyber attacks is increasingly difficult as high-volume, complex network traffic allows threats to remain concealed. While Intrusion Detection Systems (IDSs) identify anomalous behavior, Attack Graphs (AGs) serve as the primary threat model for analyzing attacker strategies and informing any response. Despite the conceptual connection being recognized in early research, the field of AG and IDS integration lacks a common structure. This paper presents the first systematic analysis of AG-IDS integration, reviewing a 73 comprehensive works in literature. We introduce a novel taxonomy revealing that current research is dominated by specialized, single-purpose integrations, such as using AGs to filter IDS false positives or using IDS alerts to prune AGs. Our analysis highlights a critical gap: the absence of a unifying framework that treats IDSs and AGs as a cohesive, integrated system. To address this gap, we propose a formal AG-IDS lifecycle. This framework establishes a continuous feedback loop where IDSs refine the accuracy of AG models, and those updated models, in turn, enhance IDS detection capabilities. We provide a proof-of-concept implementation demonstrating the practical advantages of this lifecycle for threat detection and incident response. Finally, we conclude by elaborating on significant opportunities for future development within the AG-IDS domain.
- Abstract(参考訳): 大量の複雑なネットワークトラフィックによって、脅威を隠蔽し続けることができるため、サイバー攻撃の検出と対応はますます困難になっている。
侵入検知システム(IDS)は異常な振る舞いを識別するが、攻撃グラフ(AG)は攻撃戦略を分析し、反応を知らせる主要な脅威モデルとして機能する。
初期の研究で概念的なつながりが認識されているにもかかわらず、AGとIDSの統合の分野は共通の構造を欠いている。
本稿では,AG-IDS統合に関する最初の体系的分析を行い,73の総合的な文献を概説する。
我々は、現在の研究は、AGsを使用してIDS偽陽性をフィルタリングしたり、IDSアラートを使ってAGをプルーするといった、専門的な単一目的の統合によって支配されていることを明らかにした新しい分類法を紹介します。
IDSとAGを結合型統合システムとして扱う統一フレームワークが存在しないこと。
このギャップに対処するため、我々はAG-IDSの正式なライフサイクルを提案する。
このフレームワークは、IDSがAGモデルの精度を向上し、それらの更新されたモデルがIDS検出能力を向上する継続的フィードバックループを確立する。
本稿では,脅威検出とインシデント応答に対するこのライフサイクルの実用的メリットを実証した概念実証実装を提案する。
最後に、AG-IDSドメイン内での今後の発展に向けた重要な機会について検討する。
関連論文リスト
- Hybrid IDS Using Signature-Based and Anomaly-Based Detection [0.0]
侵入検知システム(IDS)は、コンピュータシステムやネットワークを広範囲のサイバー脅威から保護するために不可欠である。
IDSは一般的に2つの主要なタイプに分類される。
本稿では,シグネチャベースと異常検出技術を統合したハイブリッドIDSの概要を述べる。
論文 参考訳(メタデータ) (2026-01-17T10:19:57Z) - One-Class Intrusion Detection with Dynamic Graphs [46.453758431767724]
機械学習に基づく侵入検知は、セキュリティを改善するための有望なアプローチである。
本稿では,最新の動的グラフモデリングと深部異常検出に基づく新しい侵入検出手法TGN-SVDDを提案する。
本稿では,現実的な侵入検出データに対して,いくつかのベースラインよりも優れていることを示すとともに,後者のより困難なバリエーションを提案する。
論文 参考訳(メタデータ) (2025-08-18T12:36:55Z) - The Silent Saboteur: Imperceptible Adversarial Attacks against Black-Box Retrieval-Augmented Generation Systems [101.68501850486179]
本稿では,RAGシステムに対する敵攻撃について検討し,その脆弱性を同定する。
このタスクは、ターゲット文書を検索する非知覚的な摂動を見つけることを目的としており、もともとはトップ$k$の候補セットから除外されていた。
本稿では、攻撃者とターゲットRAG間の相互作用を追跡する強化学習ベースのフレームワークであるReGENTを提案する。
論文 参考訳(メタデータ) (2025-05-24T08:19:25Z) - CONTINUUM: Detecting APT Attacks through Spatial-Temporal Graph Neural Networks [0.9553673944187253]
Advanced Persistent Threats (APT) はサイバーセキュリティにおいて重要な課題である。
従来の侵入検知システム(IDS)は、これらの多段階攻撃を検出するのに不足することが多い。
論文 参考訳(メタデータ) (2025-01-06T12:43:59Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - G-IDS: Generative Adversarial Networks Assisted Intrusion Detection
System [1.5119440099674917]
本稿では,GANによる侵入検知システム(G-IDS)を提案する。
G-IDSは合成サンプルを生成し、IDSは元のサンプルとともにそれらを訓練する。
提案したG-IDSモデルは,スタンドアロンのIDSよりも,トレーニングプロセス中の攻撃検出とモデルの安定化に優れていた。
論文 参考訳(メタデータ) (2020-06-01T02:42:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。