[공지사항]을 빙자한 안부와 근황 
Show more

दैनिक अर्क्सिव

यह पेज दुनियाभर में प्रकाशित होने वाले आर्टिफिशियल इंटेलिजेंस संबंधित रिसर्च पेपर्स को संक्षिप्त रूप में प्रस्तुत करता है।
यहां Google Gemini का उपयोग करके पेपर्स का सारांश तैयार किया जाता है और यह पेज गैर-लाभकारी रूप से संचालित किया जाता है।
पेपर के कॉपीराइट लेखक और संबंधित संस्थान के पास हैं, और साझा करते समय बस स्रोत का उल्लेख करें।

टीबीडिटेक्टर: प्रोवेंस ग्राफ के साथ उन्नत स्थायी खतरों के लिए ट्रांसफार्मर-आधारित डिटेक्टर

Created by
  • Haebom

लेखक

नान वांग, ज़ुएझी वेन, डालिन झांग, ज़िबिन झाओ, जियाहुई मा, मेंगक्सिया लुओ, फैन जू, सेन नी, शि वू, जिकियांग लियू

रूपरेखा

टीबी डिटेक्टर एक ट्रांसफॉर्मर-आधारित सतत उन्नत खतरा (एपीटी) पहचान पद्धति है। यह एपीटी हमलों की दीर्घकालिक दृढ़ता, गुप्तता और बहु-चरणीय आक्रमण पैटर्न के कारण होने वाली पहचान संबंधी कठिनाइयों को हल करने के लिए उद्गम विश्लेषण का उपयोग करता है। उद्गम ग्राफ सिस्टम निष्पादन की दीर्घकालिक जानकारी का कुशलतापूर्वक सारांश प्रस्तुत करता है, और धीमी गति से कार्य करने वाले हमलों का पता लगाने के लिए स्व-ध्यान-आधारित एनकोडर-डिकोडर ट्रांसफॉर्मर का उपयोग करके सिस्टम स्थितियों की दीर्घकालिक प्रासंगिक विशेषताओं को निकालता है। यह सिस्टम स्थिति असामान्य है या नहीं, इसकी जाँच के लिए प्रत्येक स्थिति के समानता स्कोर और पृथक्करण स्कोर के आधार पर विसंगति स्कोर की गणना करता है। स्ट्रीमस्पॉट, कैडेट्स, शेलशॉक, क्लियरस्कोप और Wget_baseline सहित पाँच सार्वजनिक डेटासेट का उपयोग करके किए गए प्रायोगिक परिणाम, मौजूदा सर्वश्रेष्ठ प्रदर्शन करने वाली पद्धति की तुलना में बेहतर प्रदर्शन दर्शाते हैं।

Takeaways, Limitations

Takeaways:
ट्रांसफॉर्मर-आधारित उद्गम विश्लेषण का उपयोग करके एपीटी हमले का पता लगाने के प्रदर्शन में सुधार करना।
दीर्घकालिक एपीटी हमलों की विशेषताओं का प्रभावी ढंग से पता लगाने के लिए एक नई विधि प्रस्तुत की गई है।
सिस्टम स्थिति असामान्यताओं का मात्रात्मक विश्लेषण असामान्यता स्कोर के माध्यम से संभव है।
विभिन्न सार्वजनिक डेटासेट का उपयोग करके प्रयोगों के माध्यम से कार्यप्रणाली की प्रभावशीलता का सत्यापन।
Limitations:
उपयोग किये गए डेटासेट के प्रकार और आकार के आधार पर प्रदर्शन भिन्न हो सकता है।
वास्तविक वातावरण में सामान्यीकरण प्रदर्शन पर और अधिक शोध की आवश्यकता है।
विभिन्न प्रकार के APT हमलों के लिए पहचान प्रदर्शन का अतिरिक्त मूल्यांकन आवश्यक है।
कम्प्यूटेशनल जटिलता और संसाधन खपत का विश्लेषण आवश्यक है।
👍