論文の概要: Agile Approach for IT Forensics Management
- arxiv url: http://arxiv.org/abs/2007.04125v1
- Date: Wed, 8 Jul 2020 13:48:50 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-10 23:40:59.090311
- Title: Agile Approach for IT Forensics Management
- Title(参考訳): ITForensics Managementのためのアジャイルアプローチ
- Authors: Matthias Schopp, Peter Hillmann
- Abstract要約: 本稿では,アジャイル手法を用いた新しいフラワーモデルと,新たな法医学的管理手法を提案する。
このような攻撃の法医学的な調査では、分析が必要なデータ量のために、ビッグデータの問題は解決されなければならない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The forensic investigation of cyber attacks and IT incidents is becoming
increasingly difficult due to increasing complexity and intensify networking.
Especially with Advanced Attacks (AT) like the increasing Advanced Persistent
Threats an agile approach is indispensable. Several systems are involved in an
attack (multi-host attacks). Current forensic models and procedures show
considerable deficits in the process of analyzing such attacks. For this
purpose, this paper presents the novel flower model, which uses agile methods
and forms a new forensic management approach. In this way, the growing
challenges of ATs are met. In the forensic investigation of such attacks, big
data problems have to be solved due to the amount of data that needs to be
analyzed. The proposed model meets this requirement by precisely defining the
questions that need to be answered in an early state and collecting only the
evidence usable in court proceedings that is needed to answer these questions.
Additionally, the novel flower model for AT is presented that meets the
different phases of an investigation process.
- Abstract(参考訳): サイバー攻撃とITインシデントに関する法医学的な調査は、複雑化とネットワークの強化によりますます難しくなってきている。
特にAdvanced Attacks(AT)では、Advanced Persistent Threatsのようなアジャイルアプローチは不可欠です。
複数のシステムが攻撃(マルチホスト攻撃)に関与している。
現在の法医学モデルと手続きは、そのような攻撃を分析する過程においてかなりの欠陥を示している。
そこで本稿では,アジャイル手法を用いて新たな法医学的管理手法を形成する新しいフラワーモデルを提案する。
このように、ATの増大する課題は満たされている。
このような攻撃の法医学的な調査では、分析が必要なデータ量のために、ビッグデータの問題を解決する必要がある。
提案したモデルは、早期の状態で答えるべき質問を正確に定義し、これらの質問に答えるために必要な裁判所の手続きで利用可能な証拠のみを収集することによって、この要件を満たす。
さらに, 調査プロセスの異なる段階に対応する新しいAT花モデルが提示される。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Adversarial Training: A Survey [130.89534734092388]
相手トレーニング(英語: Adversarial Training、AT)とは、相手の例をトレーニングプロセスに統合することである。
近年の研究では、様々な敵攻撃に対するディープニューラルネットワークの堅牢性向上におけるATの有効性が実証されている。
論文 参考訳(メタデータ) (2024-10-19T08:57:35Z) - After the Breach: Incident Response within Enterprises [0.0]
本稿では,自動攻撃調査を行うシステムについて紹介する。
これらのシステムで直面する課題について議論し、それらの課題に対処する効果、実用性、能力について比較する。
論文 参考訳(メタデータ) (2024-04-30T18:00:00Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Stepping out of Flatland: Discovering Behavior Patterns as Topological Structures in Cyber Hypergraphs [0.7835894511242797]
本稿では,ハイパーグラフとトポロジ理論に基づく新しいフレームワークを提案する。
大規模なサイバーネットワークデータセットで具体例を示す。
論文 参考訳(メタデータ) (2023-11-08T00:00:33Z) - Investigative Pattern Detection Framework for Counterterrorism [0.09999629695552192]
自動ツールは、アナリストから応答するクエリに関する情報を抽出し、新しい情報を継続的にスキャンし、過去のイベントと統合し、出現する脅威について警告するために必要である。
我々は、調査パターン検出の課題に対処し、対テロ対策のための調査パターン検出フレームワーク(INSPECT)を開発する。
このフレームワークは、行動指標を特定する機械学習技術や、リスクプロファイルやグループを検出するグラフパターンマッチング技術を含む、多数のコンピューティングツールを統合している。
論文 参考訳(メタデータ) (2023-10-30T00:45:05Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Explainable Intrusion Detection Systems (X-IDS): A Survey of Current
Methods, Challenges, and Opportunities [0.0]
侵入検知システム(IDS)は、大量のデータを高い予測精度で処理できるため、広く採用されている。
深層学習(DL)技術を用いて設計されたIDSは、ブラックボックスモデルとして扱われることが多く、予測の正当化は提供されない。
この調査では、IDSの最先端AI(XAI)とその現在の課題についてレビューし、これらの課題がX-IDSの設計にどのように当てはまるかを論じる。
論文 参考訳(メタデータ) (2022-07-13T14:31:46Z) - Mining Root Cause Knowledge from Cloud Service Incident Investigations
for AIOps [71.12026848664753]
サービス破壊インシデントの根本原因分析(RCA)は、ITプロセスにおける最も重要かつ複雑なタスクの1つです。
本研究では、Salesforceで構築されたICAと、ダウンストリームのインシデントサーチとレトリーバルベースのRCAパイプラインについて紹介する。
論文 参考訳(メタデータ) (2022-04-21T02:33:34Z) - Poisoning Attacks and Defenses on Artificial Intelligence: A Survey [3.706481388415728]
データ中毒攻撃は、トレーニングフェーズ中にモデルに供給されたデータサンプルを改ざんして、推論フェーズ中にモデルの精度を低下させる攻撃の一種である。
この研究は、この種の攻撃に対処する最新の文献で見つかった最も関連性の高い洞察と発見をまとめたものである。
実環境下での幅広いMLモデルに対するデータ中毒の影響を比較検討し,本研究の徹底的な評価を行った。
論文 参考訳(メタデータ) (2022-02-21T14:43:38Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。