論文の概要: Cybersecurity Information Exchange with Privacy (CYBEX-P) and TAHOE -- A
Cyberthreat Language
- arxiv url: http://arxiv.org/abs/2106.01632v1
- Date: Thu, 3 Jun 2021 07:10:16 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-04 15:57:29.474552
- Title: Cybersecurity Information Exchange with Privacy (CYBEX-P) and TAHOE -- A
Cyberthreat Language
- Title(参考訳): cybersecurity information exchange with privacy (cybex-p) and tahoe - サイバー脅威言語
- Authors: Farhan Sadique, Ignacio Astaburuaga, Raghav Kaul, Shamik Sengupta,
Shahriar Badsha, James Schnebly, Adam Cassell, Jeff Springer, Nancy
Latourrette and Sergiu M. Dascalu
- Abstract要約: この研究は、これらの課題に取り組むために、CISフレームワークとしてCybersecurity Information Exchange with Privacy (CYBEX-P)を導入している。
CYBEX-Pは、組織が不均一なデータを粒度の細かい属性ベースのプライバシコントロールで共有することを可能にする。
データを相関付け、直感的なレポートと防御ルールを自動的に生成する。
- 参考スコア(独自算出の注目度): 1.7877820096199728
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cybersecurity information sharing (CIS) is envisioned to protect
organizations more effectively from advanced cyber attacks. However, a
completely automated CIS platform is not widely adopted. The major challenges
are: (1) the absence of a robust cyber threat language (CTL) and (2) the
concerns over data privacy. This work introduces Cybersecurity Information
Exchangewith Privacy (CYBEX-P), as a CIS framework, to tackle these challenges.
CYBEX-P allows organizations to share heterogeneous data with granular,
attribute based privacy control. It correlates the data to automatically
generate intuitive reports and defensive rules. To achieve such versatility, we
have developed TAHOE - a graph based CTL. TAHOE is a structure for
storing,sharing and analyzing threat data. It also intrinsically correlates the
data. We have further developed a universal Threat Data Query Language (TDQL).
In this paper, we propose the system architecture for CYBEX-P. We then discuss
its scalability and privacy features along with a use case of CYBEX-P providing
Infrastructure as a Service (IaaS). We further introduce TAHOE& TDQL as better
alternatives to existing CTLs and formulate ThreatRank - an algorithm to detect
new malicious even
- Abstract(参考訳): サイバーセキュリティ情報共有(CIS)は、高度なサイバー攻撃から組織をより効果的に保護することを目的としている。
しかし、完全に自動化されたCISプラットフォームは広く採用されていない。
主な課題は、(1)堅牢なサイバー脅威言語(CTL)の欠如、(2)データのプライバシーに関する懸念である。
この研究は、これらの課題に取り組むために、CISフレームワークとしてCybersecurity Information Exchange with Privacy (CYBEX-P)を導入している。
CYBEX-Pにより、組織は不均一なデータを粒度の細かい属性ベースのプライバシコントロールで共有できる。
データを相関付け、直感的なレポートと防御ルールを自動的に生成する。
このような汎用性を実現するため,グラフベースのCTLであるTAHOEを開発した。
TAHOEは、脅威データの保存、共有、分析のための構造である。
また、データを本質的に関連付ける。
我々はさらに、Treat Data Query Language (TDQL)を開発した。
本稿では,CYBEX-P のシステムアーキテクチャを提案し,そのスケーラビリティとプライバシ機能と CYBEX-P provide Infrastructure as a Service (IaaS) のユースケースについて述べる。
さらに,既存のctlに代わる優れた選択肢としてtahoe&tdqlを導入し,新たな悪意を検知するアルゴリズムであるprofeerrankを定式化する。
関連論文リスト
- Reconciling AI Performance and Data Reconstruction Resilience for
Medical Imaging [52.578054703818125]
人工知能(AI)モデルは、トレーニングデータの情報漏洩に対して脆弱であり、非常に敏感である。
差別化プライバシ(DP)は、定量的なプライバシー予算を設定することで、これらの感受性を回避することを目的としている。
非常に大きなプライバシ予算を使用することで、リコンストラクション攻撃は不可能であり、パフォーマンスの低下は無視可能であることを示す。
論文 参考訳(メタデータ) (2023-12-05T12:21:30Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Exploring the Limits of Transfer Learning with Unified Model in the
Cybersecurity Domain [17.225973170682604]
生成型マルチタスクモデル Unified Text-to-Text Cybersecurity (UTS) を導入する。
UTSはマルウェアレポート、フィッシングサイトURL、プログラミングコード構造、ソーシャルメディアデータ、ブログ、ニュース記事、フォーラムの投稿で訓練されている。
UTSはいくつかのサイバーセキュリティデータセットの性能を改善している。
論文 参考訳(メタデータ) (2023-02-20T22:21:26Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z) - Recognizing and Extracting Cybersecurtity-relevant Entities from Text [1.7499351967216343]
サイバー脅威インテリジェンス(Cyber Threat Intelligence、CTI)は、脅威ベクトル、脆弱性、攻撃を記述した情報である。
CTIはしばしば、サイバーセキュリティ知識グラフ(CKG)のようなAIベースのサイバー防衛システムのトレーニングデータとして使用される。
論文 参考訳(メタデータ) (2022-08-02T18:44:06Z) - Mitigating Sovereign Data Exchange Challenges: A Mapping to Apply
Privacy- and Authenticity-Enhancing Technologies [67.34625604583208]
AET(Authenticity Enhancing Technologies)とPET(Privacy-Enhancing Technologies)は、SDE(Sovereign Data Exchange)に関与していると考えられている。
PETとAETは技術的に複雑であり、採用を妨げる。
本研究は,挑戦指向技術マッピングを実証的に構築する。
論文 参考訳(メタデータ) (2022-06-20T08:16:42Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - InfoBERT: Improving Robustness of Language Models from An Information
Theoretic Perspective [84.78604733927887]
BERTのような大規模言語モデルは、幅広いNLPタスクで最先端のパフォーマンスを実現している。
近年の研究では、このようなBERTベースのモデルが、テキストの敵対的攻撃の脅威に直面していることが示されている。
本稿では,事前学習した言語モデルの堅牢な微調整のための新しい学習フレームワークであるInfoBERTを提案する。
論文 参考訳(メタデータ) (2020-10-05T20:49:26Z) - Target Privacy Threat Modeling for COVID-19 Exposure Notification
Systems [8.080564346335542]
デジタル接触追跡(DCT)技術は感染症の拡散を遅らせるのに役立っている。
倫理的技術デプロイメントとユーザ採用の両方をサポートするためには、プライバシが最前線にある必要があります。
プライバシーの喪失は重大な脅威であり、徹底的な脅威モデリングは、DCT技術が進歩するにつれて、プライバシーの強化と保護に役立ちます。
論文 参考訳(メタデータ) (2020-09-25T02:09:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。