Đây là trang tổng hợp các bài báo về trí tuệ nhân tạo được xuất bản trên toàn thế giới. Trang này sử dụng Google Gemini để tóm tắt nội dung và hoạt động phi lợi nhuận. Bản quyền của các bài báo thuộc về tác giả và tổ chức liên quan; khi chia sẻ, chỉ cần ghi rõ nguồn.
TBDetector: Bộ phát hiện dựa trên biến áp cho các mối đe dọa dai dẳng nâng cao với biểu đồ nguồn gốc
Created by
Haebom
Tác giả
Nan Wang, Xuezhi Wen, Dalin Zhang, Xibin Zhao, Jiahui Ma, Mengxia Luo, Fan Xu, Sen Nie, Shi Wu, Jiqiang Liu
Phác thảo
TBDetector là một phương pháp phát hiện mối đe dọa nâng cao (APT) dai dẳng dựa trên Transformer. Phương pháp này sử dụng phân tích nguồn gốc để giải quyết những khó khăn trong việc phát hiện do tính dai dẳng, tàng hình và các kiểu tấn công nhiều giai đoạn của các cuộc tấn công APT. Biểu đồ nguồn gốc tóm tắt hiệu quả thông tin dài hạn về việc thực thi hệ thống và trích xuất các đặc điểm ngữ cảnh dài hạn của trạng thái hệ thống bằng cách sử dụng bộ mã hóa-giải mã tự động Transformer để phát hiện các cuộc tấn công chậm. Phương pháp này tính toán điểm bất thường dựa trên điểm tương đồng và điểm cô lập của từng trạng thái để điều tra xem trạng thái hệ thống có bất thường hay không. Kết quả thử nghiệm sử dụng năm tập dữ liệu công khai, bao gồm streamspot, cadets, shellshock, clearscope và wget_baseline, cho thấy hiệu suất được cải thiện so với phương pháp hiệu suất tốt nhất hiện có.
Takeaways, Limitations
•
Takeaways:
◦
Cải thiện hiệu suất phát hiện tấn công APT bằng cách sử dụng phân tích nguồn gốc dựa trên Transformer.
◦
Trình bày phương pháp mới để phát hiện hiệu quả các đặc điểm của các cuộc tấn công APT dài hạn.
◦
Có thể phân tích định lượng các bất thường về trạng thái hệ thống thông qua điểm số bất thường.
◦
Xác thực hiệu quả của phương pháp thông qua các thí nghiệm sử dụng nhiều tập dữ liệu công khai khác nhau.
•
Limitations:
◦
Hiệu suất có thể thay đổi tùy thuộc vào loại và kích thước của tập dữ liệu được sử dụng.
◦
Cần có thêm nghiên cứu về hiệu suất tổng quát trong môi trường thực tế.
◦
Cần đánh giá thêm về hiệu suất phát hiện các loại tấn công APT khác nhau.
◦
Cần phải phân tích độ phức tạp của tính toán và mức tiêu thụ tài nguyên.