[공지사항]을 빙자한 안부와 근황 
Show more

Daily Arxiv

Cette page résume et organise les publications en intelligence artificielle du monde entier.
Les contenus sont synthétisés grâce à Google Gemini et le service est proposé à but non lucratif.
Les droits d'auteur des articles appartiennent à leurs auteurs ou institutions respectives ; en cas de partage, il suffit d'en mentionner la source.

TBDetector : détecteur basé sur un transformateur pour les menaces persistantes avancées avec graphique de provenance

Created by
  • Haebom

Auteur

Nan Wang, Xuezhi Wen, Dalin Zhang, Xibin Zhao, Jiahui Ma, Mengxia Luo, Fan Xu, Sen Nie, Shi Wu, Jiqiang Liu

Contour

TBDetector est une méthodologie de détection des menaces persistantes avancées (APT) basée sur Transformer. Elle utilise l'analyse de provenance pour résoudre les difficultés de détection liées à la persistance à long terme, à la furtivité et aux schémas d'attaque multi-étapes des APT. Le graphe de provenance synthétise efficacement les informations à long terme sur l'exécution du système et extrait les caractéristiques contextuelles à long terme des états du système à l'aide d'un encodeur-décodeur Transformer basé sur l'auto-attention pour détecter les attaques lentes. Elle calcule les scores d'anomalie en fonction du score de similarité et du score d'isolement de chaque état afin de déterminer si l'état du système est anormal. Les résultats expérimentaux obtenus à partir de cinq jeux de données publics, dont StreamSpot, Cadets, ShellShock, ClearScope et wget_baseline, montrent des performances supérieures à celles de la méthodologie actuelle la plus performante.

Takeaways, Limitations

Takeaways:
Amélioration des performances de détection des attaques APT en utilisant l'analyse de provenance basée sur Transformer.
Présentation d'une nouvelle méthode pour détecter efficacement les caractéristiques des attaques APT à long terme.
L’analyse quantitative des anomalies de l’état du système est possible grâce aux scores d’anomalie.
Validation de l'efficacité de la méthodologie par des expérimentations utilisant divers jeux de données publics.
Limitations:
Les performances peuvent varier en fonction du type et de la taille de l’ensemble de données utilisé.
Des recherches supplémentaires sont nécessaires sur les performances de généralisation dans des environnements réels.
Une évaluation supplémentaire des performances de détection pour différents types d’attaques APT est nécessaire.
Une analyse de la complexité informatique et de la consommation des ressources est nécessaire.
👍