Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.09808

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.09808 (cs)
[提交于 2025年1月16日 ]

标题: 管理无序:为安全运营中心设计有效且低噪声的网络入侵检测规则

标题: Ruling the Unruly: Designing Effective, Low-Noise Network Intrusion Detection Rules for Security Operations Centers

Authors:Koen T. W. Teuwen, Tom Mulders, Emmanuele Zambon, Luca Allodi
摘要: 许多安全运营中心(SOCs)目前仍然严重依赖基于特征的网络入侵检测系统(NIDS),例如Suricata。 入侵检测规则的具体性以及规则集提供的覆盖范围是围绕SOC的专业社区中的常见问题,这会影响自动化警报后处理方法的有效性。 我们假设对影响规则质量的因素有更深入的理解,可以帮助解决当前的SOC问题。 在本文中,我们描述了一个合作的商业(托管)SOC中的规则,该SOC为包括教育和IT管理在内的多个行业客户提供服务。 在此过程中,我们发现了六个相关的设计原则,这些原则通过与SOC中经验丰富的规则设计师进行访谈得到整合。然后,我们通过定量评估这些原则对规则具体性的影响来验证我们的设计原则。 我们发现,其中一些设计考虑因素显著影响由规则引起的不必要的工作量。 例如,利用代理进行检测的规则,以及不使用警报限流或不区分(未)成功的恶意行为的规则,会显著增加SOC分析人员的工作量。 此外,那些匹配通用特征以检测恶意行为的规则,尽管被认为可以增加覆盖范围,但也显著增加了工作量,这表明在规则具体性和覆盖范围之间必须做出权衡。 我们展示了这些设计原则可以在SOC中成功应用,从而在保持覆盖范围的同时减少工作量,即使这些原则存在普遍违反的情况。
摘要: Many Security Operations Centers (SOCs) today still heavily rely on signature-based Network Intrusion Detection Systems (NIDS) such as Suricata. The specificity of intrusion detection rules and the coverage provided by rulesets are common concerns within the professional community surrounding SOCs, which impact the effectiveness of automated alert post-processing approaches. We postulate a better understanding of factors influencing the quality of rules can help address current SOC issues. In this paper, we characterize the rules in use at a collaborating commercial (managed) SOC serving customers in sectors including education and IT management. During this process, we discover six relevant design principles, which we consolidate through interviews with experienced rule designers at the SOC.We then validate our design principles by quantitatively assessing their effect on rule specificity. We find that several of these design considerations significantly impact unnecessary workload caused by rules. For instance, rules that leverage proxies for detection, and rules that do not employ alert throttling or do not distinguish (un)successful malicious actions, cause significantly more workload for SOC analysts. Moreover, rules that match a generalized characteristic to detect malicious behavior, which is believed to increase coverage, also significantly increase workload, suggesting a tradeoff must be struck between rule specificity and coverage. We show that these design principles can be applied successfully at a SOC to reduce workload whilst maintaining coverage despite the prevalence of violations of the principles.
主题: 密码学与安全 (cs.CR) ; 网络与互联网架构 (cs.NI)
引用方式: arXiv:2501.09808 [cs.CR]
  (或者 arXiv:2501.09808v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.09808
通过 DataCite 发表的 arXiv DOI
相关 DOI: https://doi.org/10.1145/3708821.3710823
链接到相关资源的 DOI

提交历史

来自: Koen Teuwen [查看电子邮件]
[v1] 星期四, 2025 年 1 月 16 日 19:35:10 UTC (389 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.NI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号