論文の概要: Pandora: A Cyber Range Environment for the Safe Testing and Deployment
of Autonomous Cyber Attack Tools
- arxiv url: http://arxiv.org/abs/2009.11484v1
- Date: Thu, 24 Sep 2020 04:38:47 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-15 05:17:30.823550
- Title: Pandora: A Cyber Range Environment for the Safe Testing and Deployment
of Autonomous Cyber Attack Tools
- Title(参考訳): Pandora: 自律型サイバー攻撃ツールの安全なテストとデプロイのためのサイバーレンジ環境
- Authors: Hetong Jiang, Taejun Choi, Ryan K. L. Ko
- Abstract要約: Pandoraは安全なテスト環境であり、セキュリティ研究者とサイバーレンジユーザーが自動サイバー攻撃ツールの実験を行うことができる。
エンタープライズコンピュータシステムと直接互換性を持つ既存のテストベッドやサイバーレンジとは異なり、我々のテストシステムは、企業現実のコンピュータシステムと互換性がないよう意図的に設計されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cybersecurity tools are increasingly automated with artificial intelligent
(AI) capabilities to match the exponential scale of attacks, compensate for the
relatively slower rate of training new cybersecurity talents, and improve of
the accuracy and performance of both tools and users. However, the safe and
appropriate usage of autonomous cyber attack tools - especially at the
development stages for these tools - is still largely an unaddressed gap. Our
survey of current literature and tools showed that most of the existing cyber
range designs are mostly using manual tools and have not considered augmenting
automated tools or the potential security issues caused by the tools. In other
words, there is still room for a novel cyber range design which allow security
researchers to safely deploy autonomous tools and perform automated tool
testing if needed. In this paper, we introduce Pandora, a safe testing
environment which allows security researchers and cyber range users to perform
experiments on automated cyber attack tools that may have strong potential of
usage and at the same time, a strong potential for risks. Unlike existing
testbeds and cyber ranges which have direct compatibility with enterprise
computer systems and the potential for risk propagation across the enterprise
network, our test system is intentionally designed to be incompatible with
enterprise real-world computing systems to reduce the risk of attack
propagation into actual infrastructure. Our design also provides a tool to
convert in-development automated cyber attack tools into to executable test
binaries for validation and usage realistic enterprise system environments if
required. Our experiments tested automated attack tools on our proposed system
to validate the usability of our proposed environment. Our experiments also
proved the safety of our environment by compatibility testing using simple
malicious code.
- Abstract(参考訳): サイバーセキュリティツールは、攻撃の指数的な規模に合わせて人工知能(AI)機能によって自動化され、新しいサイバーセキュリティ人材の訓練の比較的遅い速度を補い、ツールとユーザの両方の正確性とパフォーマンスを改善している。
しかし、自律的サイバー攻撃ツール(特にこれらのツールの開発段階で)の安全かつ適切な使用は、いまだに未対応のギャップである。
現在の文献やツールの調査では、既存のサイバーレンジの設計のほとんどは手動ツールを使用しており、自動化ツールの強化やツールによる潜在的なセキュリティ問題を考慮していない。
言い換えれば、セキュリティ研究者が安全に自律的なツールをデプロイし、必要に応じて自動ツールテストを実行するための、新しいサイバーレンジ設計の余地はまだある。
本稿では,セキュリティ研究者やサイバーレンジのユーザが,利用可能性が高く,リスクの可能性も高い自動サイバー攻撃ツールの実験を行うことができる,安全なテスト環境であるpandoraを紹介する。
企業コンピュータシステムとの直接的な互換性と企業ネットワーク間のリスク伝搬の可能性を持つ既存のテストベッドやサイバーレンジとは異なり、我々のテストシステムは、実際のインフラへの攻撃伝搬のリスクを低減するために、企業現実のコンピューティングシステムと互換性のないように設計されている。
当社の設計では,開発中の自動サイバー攻撃ツールを実行可能なテストバイナリに変換するツールも提供しています。
実験では,提案システム上で自動攻撃ツールをテストし,提案環境のユーザビリティを検証した。
我々の実験は、単純な悪意のあるコードを用いた互換性テストによって環境の安全性も証明した。
関連論文リスト
- In-Context Experience Replay Facilitates Safety Red-Teaming of Text-to-Image Diffusion Models [97.82118821263825]
テキスト・ツー・イメージ(T2I)モデルは目覚ましい進歩を見せているが、有害なコンテンツを生成する可能性はまだMLコミュニティにとって重要な関心事である。
ICERは,解釈可能かつ意味論的に意味のある重要なプロンプトを生成する新しい赤チームフレームワークである。
我々の研究は、より堅牢な安全メカニズムをT2Iシステムで開発するための重要な洞察を提供する。
論文 参考訳(メタデータ) (2024-11-25T04:17:24Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Cybersecurity Software Tool Evaluation Using a 'Perfect' Network Model [0.0]
サイバーセキュリティソフトウェアツールの評価は、フィールドの本質的に敵対的な性質のため困難である。
本稿では, コンピュータシステム, ネットワーク, 攻撃経路を表す「完全」ネットワークを, サイバーセキュリティ意思決定ツールのテスト手法として用いることを提案する。
論文 参考訳(メタデータ) (2024-09-13T20:21:28Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - BreachSeek: A Multi-Agent Automated Penetration Tester [0.0]
BreachSeekはAI駆動のマルチエージェントソフトウェアプラットフォームで、人間の介入なしに脆弱性を特定し、悪用する。
予備評価では、BreachSeekはローカルネットワーク内の悪用可能なマシンの脆弱性をうまく利用した。
今後の開発は、その能力を拡大し、サイバーセキュリティの専門家にとって欠かせないツールとして位置づけることを目指している。
論文 参考訳(メタデータ) (2024-08-31T19:15:38Z) - WebAssembly and Security: a review [0.8962460460173961]
私たちは7つの異なるセキュリティカテゴリを識別することで121の論文を分析します。
このギャップを埋めるために、WebAssemblyのセキュリティを扱う研究の包括的なレビューを提案しています。
論文 参考訳(メタデータ) (2024-07-17T03:37:28Z) - Software Repositories and Machine Learning Research in Cyber Security [0.0]
堅牢なサイバーセキュリティ防衛の統合は、ソフトウェア開発のあらゆる段階において不可欠になっている。
ソフトウェア要件プロセスにおけるこれらの初期段階の脆弱性の検出にトピックモデリングと機械学習を活用する試みが実施されている。
論文 参考訳(メタデータ) (2023-11-01T17:46:07Z) - Realistic simulation of users for IT systems in cyber ranges [63.20765930558542]
ユーザアクティビティを生成するために,外部エージェントを用いて各マシンを計測する。
このエージェントは、決定論的および深層学習に基づく手法を組み合わせて、異なる環境に適応する。
また,会話や文書の作成を容易にする条件付きテキスト生成モデルを提案する。
論文 参考訳(メタデータ) (2021-11-23T10:53:29Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Autosploit: A Fully Automated Framework for Evaluating the
Exploitability of Security Vulnerabilities [47.748732208602355]
Autosploitは脆弱性の悪用性を評価するためのフレームワークだ。
環境の異なる設定でエクスプロイトを自動的にテストする。
ノイズレス環境とノイズの多い環境の両方で脆弱性を悪用する能力に影響を与えるシステムの特性を識別することができる。
論文 参考訳(メタデータ) (2020-06-30T18:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。