THREATRACE: Detecting and Tracing Host-Based Threats in Node Level Through Provenance Graph Learning

نویسندگان

چکیده

Host-based threats such as Program Attack, Malware Implantation, and Advanced Persistent Threats (APT), are commonly adopted by modern attackers. Recent studies propose leveraging the rich contextual information in data provenance to detect a host. Data is directed acyclic graph constructed from system audit data. Nodes represent entities (e.g., processes xmlns:xlink="http://www.w3.org/1999/xlink">files ) edges calls direction of flow. However, previous studies, which extract features graph, not sensitive small quantity threat-related thus result low performance when hunting stealthy threats. We present THREATRACE, an anomaly-based detector that detects host-based at entity level without prior knowledge attack patterns. tailor GraphSAGE, inductive neural network, learn every benign entity’s role graph. THREATRACE real-time system, scalable monitoring long-term running host capable detecting intrusion their early phase. evaluate on five public datasets. The results show outperforms seven state-of-the-art detection systems.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Provenance graph abstraction by node grouping

Data provenance is a form of metadata that records the activities involved in data production. It can be used to help data consumers to form judgments regarding data reliability. The PROV data model, released by the W3C in 2013, defines a relational model and constraints which provides a structural and semantic foundation for provenance. This enables the exchange of provenance between data prod...

متن کامل

task-based language teaching in iran: a mixed study through constructing and validating a new questionnaire based on theoretical, sociocultural, and educational frameworks

جنبه های گوناگونی از زندگی در ایران را از جمله سبک زندگی، علم و امکانات فنی و تکنولوژیکی می توان کم یا بیش وارداتی در نظر گرفت. زبان انگلیسی و روش تدریس آن نیز از این قاعده مثتسنی نیست. با این حال گاهی سوال پیش می آید که آیا یک روش خاص با زیر ساخت های نظری، فرهنگی اجتماعی و آموزشی جامعه ایرانی سازگاری دارد یا خیر. این تحقیق بر اساس روش های ترکیبی انجام شده است.پرسش نامه ای نیز برای زبان آموزان ...

Constraint-Based Graph Clustering through Node Sequencing and Partitioning

This paper proposes a two-step graph partitioning method to discover constrained clusters with an objective function that follows the well-known minmax clustering principle. Compared with traditional approaches, the proposed method has several advantages. Firstly, the objective function not only follows the theoretical min-max principle but also reflects certain practical requirements. Secondly...

متن کامل

Flexible Provenance Tracing

The description of the origins of a piece of data and the transformations by which it arrived in a database is termed the data provenance. The importance of data provenance has already been widely recognized in database community. The two major approaches to representing provenance information use annotations and inversion. While annotation is metadata pre-computed to include the derivation his...

متن کامل

intentional and incidental vocabulary learning through listening comprehension

یکی از مسایل مهم در یادگیری زبان ، یادگیری لغت است. هدف این تحقیق ، بررسی یاد گیری شیوه های مستقیم و غیر مستقیم فراگیری لغت درفرایند شنیداری زبان است و اینکه کدامیک از آنها برای بهبود و تسهیل یادگیری واژگان زبان آموزان سطح متوسطه موثرترند.این تحقیق تفاوت بین تاثیر فراگیری مستقیم و غیر مستقیم لغت در فرایند شنیداری زبان در کوتاه مدت را بررسی می کند ، سپس تفاوت بین تاثیر یادگیری مستقیم و غیر مستقی...

15 صفحه اول

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: IEEE Transactions on Information Forensics and Security

سال: 2022

ISSN: ['1556-6013', '1556-6021']

DOI: https://doi.org/10.1109/tifs.2022.3208815