論文の概要: Evidential Cyber Threat Hunting
- arxiv url: http://arxiv.org/abs/2104.10319v1
- Date: Wed, 21 Apr 2021 02:38:29 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-22 23:32:09.388276
- Title: Evidential Cyber Threat Hunting
- Title(参考訳): Evidential Cyber Threat Hunting
- Authors: Frederico Araujo and Dhilung Kirat and Xiaokui Shu and Teryl Taylor
and Jiyong Jang
- Abstract要約: 脅威追跡プロセスを自動化するための正式なサイバー推論フレームワークについて述べる。
新しいサイバー推論手法は、3つのサブスペースにまたがる運用セマンティクスを導入する。
本枠組みの実装は,本手法が実用的であり,エビデンスに基づく多基準脅威調査の一般化に有効であることを示す。
- 参考スコア(独自算出の注目度): 4.1535961847899925
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A formal cyber reasoning framework for automating the threat hunting process
is described. The new cyber reasoning methodology introduces an operational
semantics that operates over three subspaces -- knowledge, hypothesis, and
action -- to enable human-machine co-creation of threat hypotheses and
protective recommendations. An implementation of this framework shows that the
approach is practical and can be used to generalize evidence-based
multi-criteria threat investigations.
- Abstract(参考訳): 脅威追跡プロセスを自動化するための正式なサイバー推論フレームワークについて述べる。
新たなサイバー推論手法は、脅威仮説と保護勧告の人間と機械の共創を可能にするために、3つのサブスペース(知識、仮説、行動)で機能するオペレーションセマンティクスを導入する。
本枠組みの実装は,本手法が実用的であり,エビデンスに基づく多基準脅威調査の一般化に有効であることを示す。
関連論文リスト
- Threat-Informed Cyber Resilience Index: A Probabilistic Quantitative Approach to Measure Defence Effectiveness Against Cyber Attacks [0.36832029288386137]
本稿では、サイバー攻撃(キャンプ)に対する組織の防御効果を定量化するための、脅威に富んだ確率的アプローチであるサイバー抵抗指数(CRI)を紹介する。
Threat-Intelligence Based Security Assessment (TIBSA) の方法論に基づいて、複雑な脅威のインテリジェンスを、ストックマーケットインデックスに似た、実行可能な統一されたメトリクスに変換する数学的モデルを提示します。
論文 参考訳(メタデータ) (2024-06-27T17:51:48Z) - Siren -- Advancing Cybersecurity through Deception and Adaptive Analysis [0.0]
このプロジェクトは、制御された環境に潜在的な脅威を引き出すための洗練された手法を採用している。
アーキテクチャフレームワークには、リンク監視プロキシ、動的リンク分析のための機械学習モデルが含まれている。
シミュレーションされたユーザアクティビティの組み入れは、潜在的攻撃者からの攻撃を捕捉し、学習するシステムの能力を拡張する。
論文 参考訳(メタデータ) (2024-06-10T12:47:49Z) - Asset-centric Threat Modeling for AI-based Systems [7.696807063718328]
本稿では、AI関連資産、脅威、対策、残留リスクの定量化のためのアプローチおよびツールであるThreatFinderAIを提案する。
このアプローチの実用性を評価するため、参加者はAIベースのヘルスケアプラットフォームのサイバーセキュリティ専門家によって開発された脅威モデルを再現するよう命じられた。
全体として、ソリューションのユーザビリティはよく認識され、脅威の識別とリスクの議論を効果的にサポートする。
論文 参考訳(メタデータ) (2024-03-11T08:40:01Z) - Towards more Practical Threat Models in Artificial Intelligence Security [66.67624011455423]
最近の研究で、人工知能のセキュリティの研究と実践のギャップが特定されている。
我々は、AIセキュリティ研究で最も研究されている6つの攻撃の脅威モデルを再検討し、実際にAIの使用と一致させる。
論文 参考訳(メタデータ) (2023-11-16T16:09:44Z) - Threat Trekker: An Approach to Cyber Threat Hunting [0.5371337604556311]
脅威狩りはサイバー攻撃を探索し、検出し、緩和するための積極的な方法論である。
本稿では,Threat Trekkerと呼ばれる新しい機械学習パラダイムを紹介する。
論文 参考訳(メタデータ) (2023-10-06T12:29:41Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Risk-Sensitive Sequential Action Control with Multi-Modal Human
Trajectory Forecasting for Safe Crowd-Robot Interaction [55.569050872780224]
本稿では,リスクに敏感な最適制御に基づく安全な群集ロボットインタラクションのためのオンラインフレームワークを提案し,そのリスクをエントロピーリスク尺度でモデル化する。
私たちのモジュラーアプローチは、クラウドとロボットの相互作用を学習ベースの予測とモデルベースの制御に分離します。
シミュレーション研究と実世界の実験により、このフレームワークは、現場にいる50人以上の人間との衝突を避けながら、安全で効率的なナビゲーションを実現することができることが示された。
論文 参考訳(メタデータ) (2020-09-12T02:02:52Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。