Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2502.02337

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2502.02337 (cs)
[提交于 2025年2月4日 ]

标题: 规则-ATT&CK映射器(RAM):使用LLMs将SIEM规则映射到TTPs

标题: Rule-ATT&CK Mapper (RAM): Mapping SIEM Rules to TTPs Using LLMs

Authors:Prasanna N. Wudali, Moshe Kravchik, Ehud Malul, Parth A. Gandhi, Yuval Elovici, Asaf Shabtai
摘要: 日益增加的网络攻击频率提高了对准确且高效的威胁检测系统的需求。 SIEM平台对于分析日志数据并通过基于规则的查询(也称为SIEM规则)检测对抗性活动非常重要。 威胁分析过程的效率在很大程度上依赖于将这些SIEM规则映射到MITRE ATT&CK框架中的相关攻击技术。 SIEM规则的不准确标注可能导致对攻击的误解,增加遗漏威胁的可能性。 现有的将SIEM规则与MITRE ATT&CK技术标签进行标注的解决方案存在显著的局限性:手动标注SIEM规则既耗时又容易出错,而基于机器学习的方法主要专注于标注非结构化自由文本源,而不是像SIEM规则这样的结构化数据。 结构化数据通常包含的信息有限,进一步使标注过程复杂化,使其成为一个具有挑战性的任务。 为了解决这些挑战,我们提出了Rule-ATT&CK Mapper(RAM),这是一种新颖的框架,利用大语言模型(LLMs)自动化将结构化的SIEM规则映射到MITRE ATT&CK技术。 RAM的多阶段流程受到提示链技术的启发,可以在不需要LLM预训练或微调的情况下提高映射准确性。 使用Splunk Security Content数据集,我们使用几种LLM,包括GPT-4-Turbo、Qwen、IBM Granite和Mistral来评估RAM的性能。 我们的评估突出了GPT-4-Turbo的优越性能,这源于其丰富的知识库,而消融研究强调了外部上下文知识在克服LLM隐式知识在特定领域任务中的局限性中的重要性。 这些发现表明RAM在自动化网络安全工作流方面的潜力,并为此领域的未来进步提供了有价值的见解。
摘要: The growing frequency of cyberattacks has heightened the demand for accurate and efficient threat detection systems. SIEM platforms are important for analyzing log data and detecting adversarial activities through rule-based queries, also known as SIEM rules. The efficiency of the threat analysis process relies heavily on mapping these SIEM rules to the relevant attack techniques in the MITRE ATT&CK framework. Inaccurate annotation of SIEM rules can result in the misinterpretation of attacks, increasing the likelihood that threats will be overlooked. Existing solutions for annotating SIEM rules with MITRE ATT&CK technique labels have notable limitations: manual annotation of SIEM rules is both time-consuming and prone to errors, and ML-based approaches mainly focus on annotating unstructured free text sources rather than structured data like SIEM rules. Structured data often contains limited information, further complicating the annotation process and making it a challenging task. To address these challenges, we propose Rule-ATT&CK Mapper (RAM), a novel framework that leverages LLMs to automate the mapping of structured SIEM rules to MITRE ATT&CK techniques. RAM's multi-stage pipeline, which was inspired by the prompt chaining technique, enhances mapping accuracy without requiring LLM pre-training or fine-tuning. Using the Splunk Security Content dataset, we evaluate RAM's performance using several LLMs, including GPT-4-Turbo, Qwen, IBM Granite, and Mistral. Our evaluation highlights GPT-4-Turbo's superior performance, which derives from its enriched knowledge base, and an ablation study emphasizes the importance of external contextual knowledge in overcoming the limitations of LLMs' implicit knowledge for domain-specific tasks. These findings demonstrate RAM's potential in automating cybersecurity workflows and provide valuable insights for future advancements in this field.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2502.02337 [cs.CR]
  (或者 arXiv:2502.02337v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2502.02337
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Asaf Shabtai [查看电子邮件]
[v1] 星期二, 2025 年 2 月 4 日 14:16:02 UTC (747 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-02
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号