論文の概要: Agile Approach for IT Forensics Management
- arxiv url: http://arxiv.org/abs/2007.04125v1
- Date: Wed, 8 Jul 2020 13:48:50 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-10 23:40:59.090311
- Title: Agile Approach for IT Forensics Management
- Title(参考訳): ITForensics Managementのためのアジャイルアプローチ
- Authors: Matthias Schopp, Peter Hillmann
- Abstract要約: 本稿では,アジャイル手法を用いた新しいフラワーモデルと,新たな法医学的管理手法を提案する。
このような攻撃の法医学的な調査では、分析が必要なデータ量のために、ビッグデータの問題は解決されなければならない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The forensic investigation of cyber attacks and IT incidents is becoming
increasingly difficult due to increasing complexity and intensify networking.
Especially with Advanced Attacks (AT) like the increasing Advanced Persistent
Threats an agile approach is indispensable. Several systems are involved in an
attack (multi-host attacks). Current forensic models and procedures show
considerable deficits in the process of analyzing such attacks. For this
purpose, this paper presents the novel flower model, which uses agile methods
and forms a new forensic management approach. In this way, the growing
challenges of ATs are met. In the forensic investigation of such attacks, big
data problems have to be solved due to the amount of data that needs to be
analyzed. The proposed model meets this requirement by precisely defining the
questions that need to be answered in an early state and collecting only the
evidence usable in court proceedings that is needed to answer these questions.
Additionally, the novel flower model for AT is presented that meets the
different phases of an investigation process.
- Abstract(参考訳): サイバー攻撃とITインシデントに関する法医学的な調査は、複雑化とネットワークの強化によりますます難しくなってきている。
特にAdvanced Attacks(AT)では、Advanced Persistent Threatsのようなアジャイルアプローチは不可欠です。
複数のシステムが攻撃(マルチホスト攻撃)に関与している。
現在の法医学モデルと手続きは、そのような攻撃を分析する過程においてかなりの欠陥を示している。
そこで本稿では,アジャイル手法を用いて新たな法医学的管理手法を形成する新しいフラワーモデルを提案する。
このように、ATの増大する課題は満たされている。
このような攻撃の法医学的な調査では、分析が必要なデータ量のために、ビッグデータの問題を解決する必要がある。
提案したモデルは、早期の状態で答えるべき質問を正確に定義し、これらの質問に答えるために必要な裁判所の手続きで利用可能な証拠のみを収集することによって、この要件を満たす。
さらに, 調査プロセスの異なる段階に対応する新しいAT花モデルが提示される。
関連論文リスト
- Topological safeguard for evasion attack interpreting the neural
networks' behavior [0.0]
本研究は, 新規な回避攻撃検知装置の開発である。
入力サンプルが注入されたとき、モデルによって与えられるニューロンの活性化に関する情報に焦点を当てる。
この目的のためには、これらの情報をすべて検出器に導入するために、巨大なデータ前処理が必要である。
論文 参考訳(メタデータ) (2024-02-12T08:39:40Z) - Investigative Pattern Detection Framework for Counterterrorism [0.09999629695552192]
自動ツールは、アナリストから応答するクエリに関する情報を抽出し、新しい情報を継続的にスキャンし、過去のイベントと統合し、出現する脅威について警告するために必要である。
我々は、調査パターン検出の課題に対処し、対テロ対策のための調査パターン検出フレームワーク(INSPECT)を開発する。
このフレームワークは、行動指標を特定する機械学習技術や、リスクプロファイルやグループを検出するグラフパターンマッチング技術を含む、多数のコンピューティングツールを統合している。
論文 参考訳(メタデータ) (2023-10-30T00:45:05Z) - Few-shot Weakly-supervised Cybersecurity Anomaly Detection [1.179179628317559]
本稿では,既存の弱教師付きディープラーニング異常検出フレームワークの強化を提案する。
このフレームワークには、データ拡張、表現学習、順序回帰が含まれている。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2023-04-15T04:37:54Z) - AI for IT Operations (AIOps) on Cloud Platforms: Reviews, Opportunities
and Challenges [60.56413461109281]
IT運用のための人工知能(AIOps)は、AIのパワーとIT運用プロセスが生成するビッグデータを組み合わせることを目的としている。
我々は、IT運用活動が発信する重要なデータの種類、分析における規模と課題、そしてどのように役立つかについて深く議論する。
主要なAIOpsタスクは、インシデント検出、障害予測、根本原因分析、自動アクションに分類します。
論文 参考訳(メタデータ) (2023-04-10T15:38:12Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Explainable Intrusion Detection Systems (X-IDS): A Survey of Current
Methods, Challenges, and Opportunities [0.0]
侵入検知システム(IDS)は、大量のデータを高い予測精度で処理できるため、広く採用されている。
深層学習(DL)技術を用いて設計されたIDSは、ブラックボックスモデルとして扱われることが多く、予測の正当化は提供されない。
この調査では、IDSの最先端AI(XAI)とその現在の課題についてレビューし、これらの課題がX-IDSの設計にどのように当てはまるかを論じる。
論文 参考訳(メタデータ) (2022-07-13T14:31:46Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Mining Root Cause Knowledge from Cloud Service Incident Investigations
for AIOps [71.12026848664753]
サービス破壊インシデントの根本原因分析(RCA)は、ITプロセスにおける最も重要かつ複雑なタスクの1つです。
本研究では、Salesforceで構築されたICAと、ダウンストリームのインシデントサーチとレトリーバルベースのRCAパイプラインについて紹介する。
論文 参考訳(メタデータ) (2022-04-21T02:33:34Z) - Poisoning Attacks and Defenses on Artificial Intelligence: A Survey [3.706481388415728]
データ中毒攻撃は、トレーニングフェーズ中にモデルに供給されたデータサンプルを改ざんして、推論フェーズ中にモデルの精度を低下させる攻撃の一種である。
この研究は、この種の攻撃に対処する最新の文献で見つかった最も関連性の高い洞察と発見をまとめたものである。
実環境下での幅広いMLモデルに対するデータ中毒の影響を比較検討し,本研究の徹底的な評価を行った。
論文 参考訳(メタデータ) (2022-02-21T14:43:38Z) - Attacking Open-domain Question Answering by Injecting Misinformation [116.25434773461465]
質問応答モデル(QA)に対する誤報のリスクについて,オープンドメインQAモデルの誤報文書に対する感度について検討した。
実験により、QAモデルは誤情報による少量の証拠汚染に対して脆弱であることが示されている。
質問応答と誤情報検出を統合した誤情報認識型QAシステムの構築の必要性について論じる。
論文 参考訳(メタデータ) (2021-10-15T01:55:18Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。