論文の概要: Crown Jewels Analysis using Reinforcement Learning with Attack Graphs
- arxiv url: http://arxiv.org/abs/2108.09358v1
- Date: Fri, 20 Aug 2021 20:41:25 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-24 15:21:20.753311
- Title: Crown Jewels Analysis using Reinforcement Learning with Attack Graphs
- Title(参考訳): 強化学習とアタックグラフを用いたクラウンジュエル分析
- Authors: Rohit Gangupantulu, Tyler Cody, Abdul Rahman, Christopher Redino, Ryan
Clark, Paul Park
- Abstract要約: 現在の実践は、厳密なサイバー地形分析と戦場の情報準備の代わりに、脅威モデルを用いた断片的な分析を好んでいる。
本稿では, CJA-RL と呼ばれるクラウン宝石解析手法を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyber attacks pose existential threats to nations and enterprises. Current
practice favors piece-wise analysis using threat-models in the stead of
rigorous cyber terrain analysis and intelligence preparation of the
battlefield. Automated penetration testing using reinforcement learning offers
a new and promising approach for developing methodologies that are driven by
network structure and cyber terrain, that can be later interpreted in terms of
threat-models, but that are principally network-driven analyses. This paper
presents a novel method for crown jewel analysis termed CJA-RL that uses
reinforcement learning to identify key terrain and avenues of approach for
exploiting crown jewels. In our experiment, CJA-RL identified ideal entry
points, choke points, and pivots for exploiting a network with multiple crown
jewels, exemplifying how CJA-RL and reinforcement learning for penetration
testing generally can benefit computer network operations workflows.
- Abstract(参考訳): サイバー攻撃は国家や企業に存在の脅威をもたらす。
現在の実践は、厳密なサイバー地形分析と戦場の情報準備の代わりに脅威モデルを用いた断片的分析を好んでいる。
強化学習を用いた自動浸透試験は、ネットワーク構造とサイバー地形によって駆動される方法論を新たに開発するための有望なアプローチを提供する。
本稿では,強化学習を用いたクラウンジュエル分析法であるcja-rlを用いて,クラウンジュエルを活用するための重要な地形とアプローチの道筋を同定する手法を提案する。
我々の実験では、CJA-RLは、複数のクラウン宝石を用いたネットワークを利用するための理想的なエントリポイント、チョークポイント、ピボットを特定し、CJA-RLと強化学習が一般に浸透試験にどのように役立つかを示した。
関連論文リスト
- Cyber Knowledge Completion Using Large Language Models [1.4883782513177093]
IoT(Internet of Things)をCPS(Cyber-Physical Systems)に統合することで,サイバー攻撃面が拡大した。
CPSのリスクを評価することは、不完全で時代遅れのサイバーセキュリティ知識のため、ますます困難になっている。
近年のLarge Language Models (LLMs) の進歩は、サイバー攻撃による知識の完成を促進するユニークな機会となる。
論文 参考訳(メタデータ) (2024-09-24T15:20:39Z) - Extending Network Intrusion Detection with Enhanced Particle Swarm Optimization Techniques [0.0]
本研究では,機械学習(ML)と深層学習(DL)技術を組み合わせて,ネットワーク侵入検知システム(NIDS)を改善する方法について検討する。
この研究は、CSE-CIC-IDS 2018とLITNET-2020データセットを使用して、MLメソッド(決定木、ランダムフォレスト、XGBoost)とDLモデル(CNN、RNN、DNN)を主要なパフォーマンス指標と比較する。
Decision Treeモデルでは、EPSO(Enhanced Particle Swarm Optimization)を微調整して、ネットワーク違反を効果的に検出する能力を実証した。
論文 参考訳(メタデータ) (2024-08-14T17:11:36Z) - An Approach to Abstract Multi-stage Cyberattack Data Generation for ML-Based IDS in Smart Grids [2.5655761752240505]
スマートグリッドにおける機械学習モデルを学習するためのグラフベースアプローチを用いて合成データを生成する手法を提案する。
我々は、グラフ定式化によって定義された多段階サイバー攻撃の抽象形式を使用し、ネットワーク内の攻撃の伝播挙動をシミュレートする。
論文 参考訳(メタデータ) (2023-12-21T11:07:51Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Graph Neural Networks for Decentralized Multi-Agent Perimeter Defense [111.9039128130633]
我々は,防御者の地域認識とコミュニケーショングラフから行動へのマッピングを学習する模倣学習フレームワークを開発した。
学習ネットワークの性能を実証するために、異なるチームサイズと構成のシナリオで周辺防衛ゲームを実行します。
論文 参考訳(メタデータ) (2023-01-23T19:35:59Z) - Learning Decentralized Strategies for a Perimeter Defense Game with
Graph Neural Networks [111.9039128130633]
グラフニューラルネットワークに基づく学習フレームワークを設計し、ディフェンダーのローカル認識と通信グラフからディフェンダーの行動へのマッピングを学習する。
提案するネットワークは,専門家の方針に近づき,より多くの侵入者を捕捉することで,他のベースラインアルゴリズムよりも優れていることを示す。
論文 参考訳(メタデータ) (2022-09-24T22:48:51Z) - Remote Sensing Image Classification using Transfer Learning and
Attention Based Deep Neural Network [59.86658316440461]
本稿では、転送学習技術とマルチヘッドアテンションスキームを活用した、深層学習に基づくRSISCフレームワークを提案する。
提案したディープラーニングフレームワークは、ベンチマークNWPU-RESISC45データセットに基づいて評価され、最高の分類精度94.7%を達成する。
論文 参考訳(メタデータ) (2022-06-20T10:05:38Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Deep Q-Learning based Reinforcement Learning Approach for Network
Intrusion Detection [1.7205106391379026]
本稿では,Qラーニングに基づく強化学習と,ネットワーク侵入検出のためのディープフィードフォワードニューラルネットワークを併用したネットワーク侵入検出手法を提案する。
提案するDeep Q-Learning(DQL)モデルは,ネットワーク環境に対する継続的な自動学習機能を提供する。
実験の結果,提案したDQLは,異なる侵入クラスを検出し,他の類似した機械学習手法よりも優れていることがわかった。
論文 参考訳(メタデータ) (2021-11-27T20:18:00Z) - Deep hierarchical reinforcement agents for automated penetration testing [0.0]
本稿では,階層構造を持つHA-DRLを用いた新しい深層強化学習アーキテクチャを提案する。
提案アーキテクチャは,従来の深層学習エージェントよりも高速かつ安定に最適な攻撃策を見出すことができる。
論文 参考訳(メタデータ) (2021-09-14T05:28:22Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。