論文の概要: Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots
- arxiv url: http://arxiv.org/abs/2201.05326v1
- Date: Fri, 14 Jan 2022 07:57:12 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-17 15:32:44.420838
- Title: Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots
- Title(参考訳): 行動ハニーポットの展開のためのセキュリティオーケストレーション、自動化、および応答エンジン
- Authors: Upendra Bartwal, Subhasis Mukhopadhyay, Rohit Negi, Sandeep Shukla
- Abstract要約: セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Cyber Security is a critical topic for organizations with IT/OT networks as
they are always susceptible to attack, whether insider or outsider. Since the
cyber landscape is an ever-evolving scenario, one must keep upgrading its
security systems to enhance the security of the infrastructure. Tools like
Security Information and Event Management (SIEM), Endpoint Detection and
Response (EDR), Threat Intelligence Platform (TIP), Information Technology
Service Management (ITSM), along with other defensive techniques like Intrusion
Detection System (IDS), Intrusion Protection System (IPS), and many others
enhance the cyber security posture of the infrastructure. However, the proposed
protection mechanisms have their limitations, they are insufficient to ensure
security, and the attacker penetrates the network. Deception technology, along
with Honeypots, provides a false sense of vulnerability in the target systems
to the attackers. The attacker deceived reveals threat intel about their modus
operandi. We have developed a Security Orchestration, Automation, and Response
(SOAR) Engine that dynamically deploys custom honeypots inside the internal
network infrastructure based on the attacker's behavior. The architecture is
robust enough to support multiple VLANs connected to the system and used for
orchestration. The presence of botnet traffic and DDOS attacks on the honeypots
in the network is detected, along with a malware collection system. After being
exposed to live traffic for four days, our engine dynamically orchestrated the
honeypots 40 times, detected 7823 attacks, 965 DDOS attack packets, and three
malicious samples. While our experiments with static honeypots show an average
attacker engagement time of 102 seconds per instance, our SOAR Engine-based
dynamic honeypots engage attackers on average 3148 seconds.
- Abstract(参考訳): サイバーセキュリティはIT/OTネットワークを持つ組織にとって重要なトピックである。
サイバー環境は進化し続けるシナリオであるため、インフラのセキュリティを強化するためにセキュリティシステムをアップグレードし続けなければならない。
セキュリティ情報とイベント管理(SIEM)、エンドポイント検出と応答(EDR)、脅威情報プラットフォーム(TIP)、情報技術サービス管理(ITSM)などのツールに加えて、侵入検知システム(IDS)、侵入防御システム(IPS)などの防衛技術が、インフラのサイバーセキュリティ姿勢を高めている。
しかし,提案する保護機構には限界があり,セキュリティを確保するには不十分であり,攻撃者がネットワークに侵入する。
偽造技術は、Honeypotsとともに、攻撃者にターゲットシステムの脆弱性の誤った感覚を提供する。
攻撃者は、彼らのオペランディに関する脅威を暴露した。
我々はセキュリティオーケストレーション、自動化、応答(soar)エンジンを開発し、攻撃者の行動に基づいて内部ネットワークインフラストラクチャ内にカスタムハニーポットを動的にデプロイする。
アーキテクチャは、システムに接続され、オーケストレーションに使用される複数のVLANをサポートするのに十分堅牢である。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
4日間ライブトラフィックにさらされた後、エンジンはハニーポットを40回動的に調整し、7823攻撃、965ddos攻撃パケット、および3つの悪意のあるサンプルを検出した。
静的なハニーポットを使った実験では、インスタンス毎の平均攻撃エンゲージメント時間は102秒でしたが、SOARエンジンベースの動的ハニーポットは平均3148秒で攻撃者をエンゲージします。
関連論文リスト
- TwinPot: Digital Twin-assisted Honeypot for Cyber-Secure Smart Seaports [13.49717874638757]
デジタルツイン(DT)技術は、ハニーポットの複雑さとシミュレーション精度を高めるために用いられる。
我々は、スマート海港における外部攻撃のためのDT支援型ハニーポットTwinPotを提案する。
我々は,内部攻撃や外部攻撃の検知に成功していることを示す。
論文 参考訳(メタデータ) (2023-10-19T16:35:28Z) - Synthesis of Adversarial DDOS Attacks Using Tabular Generative
Adversarial Networks [0.0]
攻撃のテクノロジーが進化を続ける中で、新しいタイプの攻撃が目立っている。
これらの攻撃の1つは、GAN(Generative Adversarial Networks)に基づく攻撃で、機械学習IDSの脆弱性を回避できる。
本研究は、GINを用いて生成した実DDoS攻撃を用いて合成された敵攻撃がIDSに与える影響について検討する。
論文 参考訳(メタデータ) (2022-12-14T18:55:04Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Towards Practical Deployment-Stage Backdoor Attack on Deep Neural
Networks [5.231607386266116]
ディープラーニングモデルに対するデプロイステージバックドア攻撃の現実的な脅威について検討する。
バックドアインジェクションのための最初のグレーボックスと物理的に実現可能な重み攻撃アルゴリズムを提案する。
本研究は,攻撃アルゴリズムの有効性と実用性を示すものである。
論文 参考訳(メタデータ) (2021-11-25T08:25:27Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。