論文の概要: Perspectives on risk prioritization of data center vulnerabilities using
rank aggregation and multi-objective optimization
- arxiv url: http://arxiv.org/abs/2202.07466v1
- Date: Sat, 12 Feb 2022 11:10:22 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-26 00:46:29.119786
- Title: Perspectives on risk prioritization of data center vulnerabilities using
rank aggregation and multi-objective optimization
- Title(参考訳): ランクアグリゲーションと多目的最適化によるデータセンター脆弱性のリスク優先順位付けの展望
- Authors: Bruno Grisci, Gabriela Kuhn, Felipe Colombelli, V\'itor Matter, Leomar
Lima, Karine Heinen, Mauricio Pegoraro, Marcio Borges, Sandro Rigo, Jorge
Barbosa, Rodrigo da Rosa Righi, Cristiano Andr\'e da Costa, Gabriel de
Oliveira Ramos
- Abstract要約: Reviewは、脆弱性ランキング技術の調査と、脆弱性のリスク優先順位付けの管理において、多目的最適化がどのように役立つかについての議論を促進することを目的としている。
この作業の主な貢献は、一般的には調査されていないが、脆弱性を優先順位付けし、より良い時間管理とセキュリティ向上を可能にする有望な戦略として、多目的最適化を指摘することである。
- 参考スコア(独自算出の注目度): 4.675433981885177
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Nowadays, data has become an invaluable asset to entities and companies, and
keeping it secure represents a major challenge. Data centers are responsible
for storing data provided by software applications. Nevertheless, the number of
vulnerabilities has been increasing every day. Managing such vulnerabilities is
essential for building a reliable and secure network environment. Releasing
patches to fix security flaws in software is a common practice to handle these
vulnerabilities. However, prioritization becomes crucial for organizations with
an increasing number of vulnerabilities since time and resources to fix them
are usually limited. This review intends to present a survey of vulnerability
ranking techniques and promote a discussion on how multi-objective optimization
could benefit the management of vulnerabilities risk prioritization. The
state-of-the-art approaches for risk prioritization were reviewed, intending to
develop an effective model for ranking vulnerabilities in data centers. The
main contribution of this work is to point out multi-objective optimization as
a not commonly explored but promising strategy to prioritize vulnerabilities,
enabling better time management and increasing security.
- Abstract(参考訳): 今日では、データはエンティティや企業にとって貴重な資産となり、セキュアに保つことが大きな課題となっている。
データセンターは、ソフトウェアアプリケーションが提供するデータを格納する責任がある。
それでも脆弱性の数は毎日増加している。
このような脆弱性を管理することは、信頼性とセキュアなネットワーク環境を構築する上で不可欠である。
ソフトウェアのセキュリティ欠陥を修正するパッチの緩和は、これらの脆弱性を扱う一般的なプラクティスである。
しかしながら、修正する時間とリソースが制限されるため、脆弱性の数が増える組織にとって優先順位付けが重要になる。
このレビューでは、脆弱性ランキング技術の調査と、脆弱性リスク優先順位付けの管理における多目的最適化のメリットに関する議論の促進を目的としている。
リスク優先順位付けの最先端のアプローチは、データセンターの脆弱性をランキングする効果的なモデルを開発することを目的としてレビューされた。
この作業の主な貢献は、一般的には調査されていないが、脆弱性を優先し、より良い時間管理とセキュリティ向上を可能にする有望な戦略として、多目的最適化を指摘することである。
関連論文リスト
- Profile of Vulnerability Remediations in Dependencies Using Graph
Analysis [40.35284812745255]
本研究では,グラフ解析手法と改良型グラフ注意畳み込みニューラルネットワーク(GAT)モデルを提案する。
制御フローグラフを分析して、脆弱性の修正を目的とした依存性のアップグレードから発生するアプリケーションの変更をプロファイルします。
結果は、コード脆弱性のリレーショナルダイナミクスに関する微妙な洞察を提供する上で、強化されたGATモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-03-08T02:01:47Z) - Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - REEF: A Framework for Collecting Real-World Vulnerabilities and Fixes [40.401211102969356]
本稿では,REal-world vulnErabilities and Fixesをオープンソースリポジトリから収集するための自動収集フレームワークREEFを提案する。
脆弱性とその修正を収集する多言語クローラを開発し、高品質な脆弱性修正ペアをフィルタするためのメトリクスを設計する。
大規模な実験を通じて,我々の手法が高品質な脆弱性修正ペアを収集し,強力な説明を得られることを示す。
論文 参考訳(メタデータ) (2023-09-15T02:50:08Z) - Meta-Learning Priors for Safe Bayesian Optimization [72.8349503901712]
メタ学習アルゴリズムであるF-PACOHを構築し,データ不足の設定において確実な定量化を実現する。
コアコントリビューションとして、安全に適合した事前をデータ駆動で選択するための新しいフレームワークを開発する。
ベンチマーク関数と高精度動作系において,我々のメタ学習先行が安全なBOアプローチの収束を加速することを示す。
論文 参考訳(メタデータ) (2022-10-03T08:38:38Z) - Deep VULMAN: A Deep Reinforcement Learning-Enabled Cyber Vulnerability
Management Framework [4.685954926214926]
サイバー脆弱性管理は、コンピュータやネットワークシステムにおけるサイバー攻撃から組織を保護するサイバーセキュリティ運用センター(CSOC)の重要な機能である。
現在のアプローチは決定論的であり、緩和のための脆弱性の優先順位付けや選択を行う際の将来の不確実性を考慮していない。
本稿では,サイバー脆弱性管理プロセスにおいて,このギャップを埋めるために,深層強化学習エージェントと整数プログラミングによる新しいフレームワークであるDeep VULMANを提案する。
論文 参考訳(メタデータ) (2022-08-03T22:32:48Z) - Towards an Improved Understanding of Software Vulnerability Assessment
Using Data-Driven Approaches [0.0]
この論文は、ソフトウェア脆弱性評価のための知識と自動化のサポートを提供することによって、ソフトウェアセキュリティの分野を前進させる。
主な貢献は、知識の体系化と、新しいデータ駆動技術群である。
論文 参考訳(メタデータ) (2022-07-24T10:22:28Z) - Attack Techniques and Threat Identification for Vulnerabilities [1.1689657956099035]
優先順位付けと集中は、最高のリスク脆弱性に限られた時間を費やすことが重要になります。
この研究では、機械学習と自然言語処理技術、およびいくつかの公開データセットを使用します。
まず、脆弱性を一般的な弱点の標準セットにマッピングし、次に一般的な弱点を攻撃テクニックにマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
論文 参考訳(メタデータ) (2022-06-22T15:27:49Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Trustworthy AI [75.99046162669997]
入力データの小さな敵対的変化への脆さ、決定の説明能力、トレーニングデータのバイアスに対処する能力は、最も顕著な制限である。
我々は,AIシステムに対するユーザおよび公的な信頼を高める上での6つの重要な問題に対処するために,信頼に値するAIに関するチュートリアルを提案する。
論文 参考訳(メタデータ) (2020-11-02T20:04:18Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。