Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo. La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro. Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.
TBDetector: Detector basado en transformadores para amenazas persistentes avanzadas con gráfico de procedencia
Created by
Haebom
Autor
Nan Wang, Xuezhi Wen, Dalin Zhang, Xibin Zhao, Jiahui Ma, Mengxia Luo, Fan Xu, Sen Nie, Shi Wu, Jiqiang Liu
Describir
TBDetector es una metodología de detección de amenazas persistentes avanzadas (APT) basada en Transformer. Utiliza el análisis de procedencia para resolver las dificultades de detección derivadas de la persistencia a largo plazo, el sigilo y los patrones de ataque multietapa de los ataques APT. El gráfico de procedencia resume eficientemente la información a largo plazo de la ejecución del sistema y extrae características contextuales a largo plazo de los estados del sistema mediante un codificador-decodificador Transformer basado en autoatención para detectar ataques de acción lenta. Calcula puntuaciones de anomalía basadas en la puntuación de similitud y la puntuación de aislamiento de cada estado para investigar si el estado del sistema es anormal. Los resultados experimentales, utilizando cinco conjuntos de datos públicos, incluyendo streamspot, cadets, shellshock, clearscope y wget_baseline, muestran un rendimiento superior al de la metodología actual de mayor rendimiento.
Takeaways, Limitations
•
Takeaways:
◦
Mejora del rendimiento de detección de ataques APT mediante el uso del análisis de procedencia basado en Transformer.
◦
Presentamos un nuevo método para detectar eficazmente las características de los ataques APT a largo plazo.
◦
El análisis cuantitativo de las anomalías del estado del sistema es posible mediante puntuaciones de anomalías.
◦
Validación de la efectividad de la metodología mediante experimentos utilizando diversos conjuntos de datos públicos.
•
Limitations:
◦
El rendimiento puede variar según el tipo y tamaño del conjunto de datos utilizado.
◦
Se necesita más investigación sobre el rendimiento de la generalización en entornos reales.
◦
Se necesita una evaluación adicional del rendimiento de detección para varios tipos de ataques APT.
◦
Se requiere análisis de la complejidad computacional y del consumo de recursos.