論文の概要: Attack Techniques and Threat Identification for Vulnerabilities
- arxiv url: http://arxiv.org/abs/2206.11171v1
- Date: Wed, 22 Jun 2022 15:27:49 GMT
- ステータス: 処理完了
- システム内更新日: 2022-06-23 16:24:29.389586
- Title: Attack Techniques and Threat Identification for Vulnerabilities
- Title(参考訳): 脆弱性に対する攻撃技術と脅威識別
- Authors: Constantin Adam, Muhammed Fatih Bulut, Daby Sow, Steven Ocepek, Chris
Bedell, Lilian Ngweta
- Abstract要約: 優先順位付けと集中は、最高のリスク脆弱性に限られた時間を費やすことが重要になります。
この研究では、機械学習と自然言語処理技術、およびいくつかの公開データセットを使用します。
まず、脆弱性を一般的な弱点の標準セットにマッピングし、次に一般的な弱点を攻撃テクニックにマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
- 参考スコア(独自算出の注目度): 1.1689657956099035
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern organizations struggle with insurmountable number of vulnerabilities
that are discovered and reported by their network and application vulnerability
scanners. Therefore, prioritization and focus become critical, to spend their
limited time on the highest risk vulnerabilities. In doing this, it is
important for these organizations not only to understand the technical
descriptions of the vulnerabilities, but also to gain insights into attackers'
perspectives. In this work, we use machine learning and natural language
processing techniques, as well as several publicly available data sets to
provide an explainable mapping of vulnerabilities to attack techniques and
threat actors. This work provides new security intelligence, by predicting
which attack techniques are most likely to be used to exploit a given
vulnerability and which threat actors are most likely to conduct the
exploitation. Lack of labeled data and different vocabularies make mapping
vulnerabilities to attack techniques at scale a challenging problem that cannot
be addressed easily using supervised or unsupervised (similarity search)
learning techniques. To solve this problem, we first map the vulnerabilities to
a standard set of common weaknesses, and then common weaknesses to the attack
techniques. This approach yields a Mean Reciprocal Rank (MRR) of 0.95, an
accuracy comparable with those reported for state-of-the-art systems. Our
solution has been deployed to IBM Security X-Force Red Vulnerability Management
Services, and in production since 2021. The solution helps security
practitioners to assist customers to manage and prioritize their
vulnerabilities, providing them with an explainable mapping of vulnerabilities
to attack techniques and threat actors
- Abstract(参考訳): 現代の組織は、ネットワークやアプリケーションの脆弱性スキャナーによって検出され、報告される、不可解な数の脆弱性に苦しむ。
そのため、優先順位付けと集中が重要になり、リスクの最も高い脆弱性に限られた時間を費やします。
これを行う上で,これらの組織は,脆弱性の技術的説明を理解するだけでなく,攻撃者の視点に対する洞察を得ることが重要である。
この研究では、機械学習と自然言語処理のテクニックと、いくつかの公開データセットを使用して、攻撃技術や脅威アクターに対する脆弱性の説明可能なマッピングを提供します。
この研究は新たなセキュリティインテリジェンスを提供し、どの攻撃テクニックが特定の脆弱性を悪用する可能性が高いか、どの脅威アクターが攻撃を行う可能性が高いかを予測する。
ラベル付きデータと異なる語彙の欠如により、大規模な攻撃テクニックに対するマッピングの脆弱性は、教師なしまたは教師なし(類似性検索)学習技術を使って簡単に対処できない難しい問題となる。
この問題を解決するため、まず脆弱性を一般的な弱点のセットにマップし、次に攻撃手法に共通弱点をマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
私たちのソリューションは、IBM Security X-Force Red Vulnerability Management Servicesにデプロイされ、2021年から運用されています。
このソリューションは、セキュリティ実践者が顧客の脆弱性の管理と優先順位付けを支援し、攻撃テクニックや脅威アクタに対する脆弱性の説明可能なマッピングを提供する。
関連論文リスト
- Unveiling Vulnerability of Self-Attention [61.85150061213987]
事前訓練された言語モデル(PLM)は、マイナーな単語変更に対して脆弱であることが示されている。
本稿では,変圧器を用いたPSMの基本構造,自己注意機構について検討する。
構造的摂動によってSAを効果的に堅牢にする新しい平滑化技術である textitS-Attend を導入する。
論文 参考訳(メタデータ) (2024-02-26T10:31:45Z) - Causative Insights into Open Source Software Security using Large
Language Code Embeddings and Semantic Vulnerability Graph [3.623199159688412]
オープンソースソフトウェア(OSS)の脆弱性は、不正アクセス、データ漏洩、ネットワーク障害、プライバシー侵害を引き起こす可能性がある。
最近のディープラーニング技術は、ソースコードの脆弱性を特定し、ローカライズする上で大きな可能性を示しています。
本研究は,従来の方法に比べてコード修復能力が24%向上したことを示す。
論文 参考訳(メタデータ) (2024-01-13T10:33:22Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - Learning to Quantize Vulnerability Patterns and Match to Locate
Statement-Level Vulnerabilities [19.6975205650411]
さまざまな脆弱性パターンを表す量子化されたベクトルで構成される脆弱性コードブックが学習される。
推論の間、コードブックは、すべての学習パターンにマッチし、潜在的な脆弱性の存在を予測するために反復される。
提案手法は188,000以上のC/C++関数からなる実世界のデータセットに対して広範に評価された。
論文 参考訳(メタデータ) (2023-05-26T04:13:31Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Vulnerability Prioritization: An Offensive Security Approach [1.6911982356562938]
脆弱性を優先順位付けする新しい方法を提案する。
私たちのアプローチは、攻撃的なセキュリティ実践者が侵入テストを実行する方法にインスパイアされています。
当社のアプローチを,大規模なクライアントを対象とした実世界のケーススタディと,プロセスのエンドツーエンド自動化のための機械学習の精度で評価する。
論文 参考訳(メタデータ) (2022-06-22T15:43:41Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - SHARKS: Smart Hacking Approaches for RisK Scanning in Internet-of-Things
and Cyber-Physical Systems based on Machine Learning [5.265938973293016]
サイバー物理システム(CPS)とIoT(Internet-of-Things)デバイスは、ますます複数の機能にわたってデプロイされている。
これらのデバイスは、本質的にソフトウェア、ハードウェア、ネットワークスタック全体にわたって安全ではない。
本稿では,未知のシステム脆弱性の検出,脆弱性の管理,インシデント対応の改善のための革新的な手法を提案する。
論文 参考訳(メタデータ) (2021-01-07T22:01:30Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。