SaTC: CORE: Medium: Principled Foundations for the Design and Evaluation of Graph-Based Host Intrusion Detection Systems

SaTC:核心:中:基于图的主机入侵检测系统的设计和评估的原则基础

基本信息

  • 批准号:
    2055127
  • 负责人:
  • 金额:
    $ 120.12万
  • 依托单位:
  • 依托单位国家:
    美国
  • 项目类别:
    Standard Grant
  • 财政年份:
    2021
  • 资助国家:
    美国
  • 起止时间:
    2021-10-01 至 2025-09-30
  • 项目状态:
    未结题

项目摘要

Modern system intruders are extraordinarily sophisticated, leveraging expertise and financial means to "live off the land" and avoid detection as they penetrate large organizations. Unfortunately, over 25 years of host intrusion detection research has proven insufficient to detect today’s sophisticated attackers. Recently, advancements in machine learning and auditing have led researchers to reconceptualize intrusion detection as a graph learning problem -- provenance graphs that describe the history of system execution are analyzed in an attempt to differentiate typical from suspicious activity. However, at present it is unclear how (or even if) these graph intrusion detection systems (Graph IDS) are effective in the face of determined, resourceful adversaries, particularly adaptive attackers that pattern their actions to blend in with typical activity. This project measures the resilience of Graph IDS to so-called “mimicry attacks,” then design novel anomaly detection algorithms that are hardened against this threat. The project also contributes to work force development through student participation in research. The project examines the central challenges pertaining to the evaluation and design of Graph IDS. Using provenance graphs as an abstract model for system activity, the project develops novel techniques for automated generation of mimicry attack samples, allowing the IDS’ to be rigorously benchmarked against adaptive adversaries. The project then develops new primitives for Graph IDS by incorporating the intuitions that underpin human-in-the-loop threat investigation procedures, such as root cause analysis. In the final stages of the project, it considers methods for the practical deployment of these techniques in large organizations and networks. The findings from this work inform the next generation of enterprise security strategies, re-establishing host anomaly detection as a precise and practical means of detecting system intrusions.This award reflects NSF's statutory mission and has been deemed worthy of support through evaluation using the Foundation's intellectual merit and broader impacts review criteria.
现代系统入侵者非常复杂,他们利用专业知识和经济手段“在陆地上生活”并在渗透到大型组织时避免被发现。不幸的是,超过 25 年的主机入侵检测研究尚未证明能够检测当今复杂的攻击者。机器学习和审计领域的研究使研究人员将入侵检测重新概念化为图形学习问题——分析描述系统执行历史的来源图,试图区分典型活动和可疑活动。目前还不清楚这些图入侵检测系统(Graph IDS)如何(或者即使)在面对坚定、足智多谋的对手时有效,特别是那些将其行为模式与典型活动融为一体的自适应攻击者。该项目衡量了 Graph IDS 的弹性。所谓的“模仿攻击”,然后设计针对这种威胁的新型异常检测算法。该项目还通过学生参与研究来研究与 Graph 评估和设计相关的核心挑战。 IDS。该项目使用起源图作为系统活动的抽象模型,开发了自动生成模仿攻击样本的新技术,从而使 IDS 能​​够针对自适应对手进行严格的基准测试,然后通过合并 IDS 的新原语。支撑人在环威胁调查程序的直觉,例如根本原因分析,在项目的最后阶段,它考虑了在大型组织和网络中实际部署这些技术的方法。这项工作的结果为我们提供了信息。下一代企业安全策略,重新建立主机异常检测作为检测系统入侵的精确实用手段。该奖项反映了 NSF 的法定使命,并通过使用基金会的智力优点和更广泛的影响审查标准进行评估,被认为值得支持。

项目成果

期刊论文数量(8)
专著数量(0)
科研奖励数量(0)
会议论文数量(0)
专利数量(0)
Transparent DIFC: Harnessing Innate Application Event Logging for Fine-Grained Decentralized Information Flow Control
透明 DIFC:利用固有应用程序事件日志记录进行细粒度分散信息流控制
ALASTOR: Reconstructing the Provenance of Serverless Intrusions
ALASTOR:重建无服务器入侵的根源
  • DOI:
    ---
  • 发表时间:
    2022-01
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Pubali Datta; Isaac Polinsky
  • 通讯作者:
    Isaac Polinsky
FAuST: Striking a Bargain between Forensic Auditing’s Security and Throughput
FAuST:在法证审计的安全性和吞吐量之间达成妥协
  • DOI:
    10.1145/3564625.3567990
  • 发表时间:
    2022-12
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Inam, Muhammad Adil;Goyal, Akul;Liu, Jason;Mink, Jaron;Michael, Noor;Gaur, Sneha;Bates, Adam;Hassan, Wajih Ul
  • 通讯作者:
    Hassan, Wajih Ul
Validating the Integrity of Audit Logs Against Execution Repartitioning Attacks
验证审核日志的完整性以防止执行重新分区攻击
SoK: History is a Vast Early Warning System: Auditing the Provenance of System Intrusions
SoK:历史是一个巨大的预警系统:审计系统入侵的来源
  • DOI:
    10.1109/sp46215.2023.10179405
  • 发表时间:
    2023-05
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Inam, Muhammad Adil;Chen, Yinfang;Goyal, Akul;Liu, Jason;Mink, Jaron;Michael, Noor;Gaur, Sneha;Bates, Adam;Hassan, Wajih Ul
  • 通讯作者:
    Hassan, Wajih Ul
{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ monograph.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ sciAawards.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ conferencePapers.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ patent.updateTime }}

Adam Bates其他文献

Mo(bile) Money, Mo(bile) Problems
移动(胆)钱,移动(胆)问题
  • DOI:
    10.1145/3092368
  • 发表时间:
    2017-08-11
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Bradley Reaves;Jasmine Bowers;Nolen Scaife;Adam Bates;Arnav Bhartiya;Patrick Traynor;Kevin R. B. Butler
  • 通讯作者:
    Kevin R. B. Butler
Poster: What Behaviors Are in Your System Log Dataset?
海报:您的系统日志数据集中有哪些行为?
  • DOI:
  • 发表时间:
    2024-09-14
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Jason Liu;Andy Riddle;Kim Westfall;Adam Bates
  • 通讯作者:
    Adam Bates
Logging to the Danger Zone: Race Condition Attacks and Defenses on System Audit Frameworks
记录到危险区域:系统审计框架的竞态条件攻击和防御
Let SDN Be Your Eyes: Secure Forensics in Data Center Networks
让 SDN 成为您的眼睛:数据中心网络中的安全取证
  • DOI:
    10.14722/sent.2014.23002
  • 发表时间:
    2024-09-14
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Adam Bates;Kevin R. B. Butler;Andreas Haeberlen;M. Sherr;Wenchao Zhou
  • 通讯作者:
    Wenchao Zhou
Entity C WasGeneratedBy Entity A Entity B Activity Used Used WasControlledByAgent
实体 C WasGenerateBy 实体 A 实体 B 使用的活动 WasControlledByAgent
  • DOI:
  • 发表时间:
    2024-09-13
  • 期刊:
  • 影响因子:
    4.6
  • 作者:
    Adam Bates
  • 通讯作者:
    Adam Bates

Adam Bates的其他文献

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

{{ truncateString('Adam Bates', 18)}}的其他基金

I-Corps: Translation potential of using provenance-based threat detection for improving cybersecurity
I-Corps:使用基于来源的威胁检测来提高网络安全的转化潜力
  • 批准号:
    2424261
  • 财政年份:
    2024
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Standard Grant
CAREER: Scalable Information Flow Monitoring and Enforcement through Data Provenance Unification
职业:通过数据来源统一进行可扩展的信息流监控和执行
  • 批准号:
    1750024
  • 财政年份:
    2018
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Continuing Grant
CRII: SaTC: Transparent Capture and Aggregation of Secure Data Provenance for Smart Devices
CRII:SaTC:智能设备安全数据来源的透明捕获和聚合
  • 批准号:
    1657534
  • 财政年份:
    2017
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Standard Grant

相似国自然基金

中等质量丰中子核区的新核结构模型方法
  • 批准号:
  • 批准年份:
    2020
  • 资助金额:
    18 万元
  • 项目类别:
    专项基金项目
伏隔核D1/D2共表达中等多棘神经元在孤独症小鼠社交奖赏障碍中的作用及机制研究
  • 批准号:
    81901381
  • 批准年份:
    2019
  • 资助金额:
    20.5 万元
  • 项目类别:
    青年科学基金项目
星系中心的中等质量黑洞研究
  • 批准号:
    11473062
  • 批准年份:
    2014
  • 资助金额:
    90.0 万元
  • 项目类别:
    面上项目
过渡区中等质量原子核结构的配对壳模型研究
  • 批准号:
    11305101
  • 批准年份:
    2013
  • 资助金额:
    22.0 万元
  • 项目类别:
    青年科学基金项目
中等和大质量黑洞的潮汐瓦解及其吸积与辐射
  • 批准号:
    10873015
  • 批准年份:
    2008
  • 资助金额:
    42.0 万元
  • 项目类别:
    面上项目

相似海外基金

Collaborative Research: SaTC: CORE: Medium: Differentially Private SQL with flexible privacy modeling, machine-checked system design, and accuracy optimization
协作研究:SaTC:核心:中:具有灵活隐私建模、机器检查系统设计和准确性优化的差异化私有 SQL
  • 批准号:
    2317232
  • 财政年份:
    2024
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Continuing Grant
SaTC: CORE: Medium: Increasing user autonomy and advertiser and platform responsibility in online advertising
SaTC:核心:中:增加在线广告中的用户自主权以及广告商和平台责任
  • 批准号:
    2318290
  • 财政年份:
    2024
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Continuing Grant
Collaborative Research: SaTC: CORE: Medium: Using Intelligent Conversational Agents to Empower Adolescents to be Resilient Against Cybergrooming
合作研究:SaTC:核心:中:使用智能会话代理使青少年能够抵御网络诱骗
  • 批准号:
    2330940
  • 财政年份:
    2024
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Continuing Grant
Collaborative Research: SaTC: CORE: Medium: Using Intelligent Conversational Agents to Empower Adolescents to be Resilient Against Cybergrooming
合作研究:SaTC:核心:中:使用智能会话代理使青少年能够抵御网络诱骗
  • 批准号:
    2330941
  • 财政年份:
    2024
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Continuing Grant
Collaborative Research: SaTC: CORE: Medium: Differentially Private SQL with flexible privacy modeling, machine-checked system design, and accuracy optimization
协作研究:SaTC:核心:中:具有灵活隐私建模、机器检查系统设计和准确性优化的差异化私有 SQL
  • 批准号:
    2317233
  • 财政年份:
    2024
  • 资助金额:
    $ 120.12万
  • 项目类别:
    Continuing Grant
{{ showInfoDetail.title }}

作者:{{ showInfoDetail.author }}

知道了