Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2502.02342v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2502.02342v1 (cs)
[提交于 2025年2月4日 ]

标题: SHIELD:使用大语言模型的高级持续性威胁检测与智能解释

标题: SHIELD: APT Detection and Intelligent Explanation Using LLM

Authors:Parth Atulbhai Gandhi, Prasanna N. Wudali, Yonatan Amaru, Yuval Elovici, Asaf Shabtai
摘要: 高级持续性威胁(APTs)是复杂的网络攻击,可以在长时间内不被发现,使其缓解特别具有挑战性。 由于其持续性,需要大量努力来检测它们并做出有效的响应。 现有的基于溯源的攻击检测方法通常缺乏可解释性,并且存在较高的误报率,而调查方法要么是监督的,要么仅限于已知的攻击。 为了解决这些挑战,我们引入了SHIELD,这是一种结合统计异常检测和基于图的分析与大型语言模型(LLMs)上下文分析能力的新方法。 SHIELD利用LLMs的隐含知识,在溯源数据中发现隐藏的攻击模式,同时减少误报并提供清晰、可解释的攻击描述。 这减少了分析人员的警报疲劳,并使他们更容易理解威胁环境。 我们的广泛评估证明了SHIELD在现实场景中的有效性和计算效率。 SHIELD被证明优于最先进的方法,实现了更高的精确率和召回率。 SHIELD将异常检测、LLM驱动的上下文分析和先进的基于图的相关性相结合,为APT检测建立了新的基准。
摘要: Advanced persistent threats (APTs) are sophisticated cyber attacks that can remain undetected for extended periods, making their mitigation particularly challenging. Given their persistence, significant effort is required to detect them and respond effectively. Existing provenance-based attack detection methods often lack interpretability and suffer from high false positive rates, while investigation approaches are either supervised or limited to known attacks. To address these challenges, we introduce SHIELD, a novel approach that combines statistical anomaly detection and graph-based analysis with the contextual analysis capabilities of large language models (LLMs). SHIELD leverages the implicit knowledge of LLMs to uncover hidden attack patterns in provenance data, while reducing false positives and providing clear, interpretable attack descriptions. This reduces analysts' alert fatigue and makes it easier for them to understand the threat landscape. Our extensive evaluation demonstrates SHIELD's effectiveness and computational efficiency in real-world scenarios. SHIELD was shown to outperform state-of-the-art methods, achieving higher precision and recall. SHIELD's integration of anomaly detection, LLM-driven contextual analysis, and advanced graph-based correlation establishes a new benchmark for APT detection.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2502.02342 [cs.CR]
  (或者 arXiv:2502.02342v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2502.02342
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Asaf Shabtai [查看电子邮件]
[v1] 星期二, 2025 年 2 月 4 日 14:20:51 UTC (1,560 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-02
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号