要約
サイバー脅威の急速な進化には、悪意のあるアクティビティを検出および分析するための革新的なソリューションが必要です。
ハニーポットは、攻撃者をおびき寄せて攻撃するように設計されたおとりシステムであり、サイバーセキュリティの重要なコンポーネントとして浮上しています。
この論文では、大規模言語モデル (LLM) を使用して現実的でインタラクティブなハニーポット システムを作成するための新しいアプローチを紹介します。
攻撃者が生成したコマンドと応答の多様なデータセットに基づいて、事前トレーニングされたオープンソース言語モデルを微調整することで、攻撃者との高度な連携が可能なハニーポットを開発しました。
私たちの方法論には、データの収集と処理、迅速なエンジニアリング、モデルの選択、モデルのパフォーマンスを最適化するための監視付き微調整など、いくつかの重要なステップが含まれていました。
類似性メトリクスとライブ展開による評価により、私たちのアプローチが正確で有益な応答を効果的に生成することが実証されました。
この結果は、LLM がハニーポット テクノロジーに革命を起こし、サイバーセキュリティ専門家に悪意のあるアクティビティを検出および分析するための強力なツールを提供し、それによって全体的なセキュリティ インフラストラクチャを強化する可能性を浮き彫りにしています。
要約(オリジナル)
The rapid evolution of cyber threats necessitates innovative solutions for detecting and analyzing malicious activity. Honeypots, which are decoy systems designed to lure and interact with attackers, have emerged as a critical component in cybersecurity. In this paper, we present a novel approach to creating realistic and interactive honeypot systems using Large Language Models (LLMs). By fine-tuning a pre-trained open-source language model on a diverse dataset of attacker-generated commands and responses, we developed a honeypot capable of sophisticated engagement with attackers. Our methodology involved several key steps: data collection and processing, prompt engineering, model selection, and supervised fine-tuning to optimize the model’s performance. Evaluation through similarity metrics and live deployment demonstrated that our approach effectively generates accurate and informative responses. The results highlight the potential of LLMs to revolutionize honeypot technology, providing cybersecurity professionals with a powerful tool to detect and analyze malicious activity, thereby enhancing overall security infrastructure.
arxiv情報
著者 | Hakan T. Otal,M. Abdullah Canbaz |
発行日 | 2024-09-12 17:33:06+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google