論文の概要: Attack Techniques and Threat Identification for Vulnerabilities
- arxiv url: http://arxiv.org/abs/2206.11171v1
- Date: Wed, 22 Jun 2022 15:27:49 GMT
- ステータス: 処理完了
- システム内更新日: 2022-06-23 16:24:29.389586
- Title: Attack Techniques and Threat Identification for Vulnerabilities
- Title(参考訳): 脆弱性に対する攻撃技術と脅威識別
- Authors: Constantin Adam, Muhammed Fatih Bulut, Daby Sow, Steven Ocepek, Chris
Bedell, Lilian Ngweta
- Abstract要約: 優先順位付けと集中は、最高のリスク脆弱性に限られた時間を費やすことが重要になります。
この研究では、機械学習と自然言語処理技術、およびいくつかの公開データセットを使用します。
まず、脆弱性を一般的な弱点の標準セットにマッピングし、次に一般的な弱点を攻撃テクニックにマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
- 参考スコア(独自算出の注目度): 1.1689657956099035
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern organizations struggle with insurmountable number of vulnerabilities
that are discovered and reported by their network and application vulnerability
scanners. Therefore, prioritization and focus become critical, to spend their
limited time on the highest risk vulnerabilities. In doing this, it is
important for these organizations not only to understand the technical
descriptions of the vulnerabilities, but also to gain insights into attackers'
perspectives. In this work, we use machine learning and natural language
processing techniques, as well as several publicly available data sets to
provide an explainable mapping of vulnerabilities to attack techniques and
threat actors. This work provides new security intelligence, by predicting
which attack techniques are most likely to be used to exploit a given
vulnerability and which threat actors are most likely to conduct the
exploitation. Lack of labeled data and different vocabularies make mapping
vulnerabilities to attack techniques at scale a challenging problem that cannot
be addressed easily using supervised or unsupervised (similarity search)
learning techniques. To solve this problem, we first map the vulnerabilities to
a standard set of common weaknesses, and then common weaknesses to the attack
techniques. This approach yields a Mean Reciprocal Rank (MRR) of 0.95, an
accuracy comparable with those reported for state-of-the-art systems. Our
solution has been deployed to IBM Security X-Force Red Vulnerability Management
Services, and in production since 2021. The solution helps security
practitioners to assist customers to manage and prioritize their
vulnerabilities, providing them with an explainable mapping of vulnerabilities
to attack techniques and threat actors
- Abstract(参考訳): 現代の組織は、ネットワークやアプリケーションの脆弱性スキャナーによって検出され、報告される、不可解な数の脆弱性に苦しむ。
そのため、優先順位付けと集中が重要になり、リスクの最も高い脆弱性に限られた時間を費やします。
これを行う上で,これらの組織は,脆弱性の技術的説明を理解するだけでなく,攻撃者の視点に対する洞察を得ることが重要である。
この研究では、機械学習と自然言語処理のテクニックと、いくつかの公開データセットを使用して、攻撃技術や脅威アクターに対する脆弱性の説明可能なマッピングを提供します。
この研究は新たなセキュリティインテリジェンスを提供し、どの攻撃テクニックが特定の脆弱性を悪用する可能性が高いか、どの脅威アクターが攻撃を行う可能性が高いかを予測する。
ラベル付きデータと異なる語彙の欠如により、大規模な攻撃テクニックに対するマッピングの脆弱性は、教師なしまたは教師なし(類似性検索)学習技術を使って簡単に対処できない難しい問題となる。
この問題を解決するため、まず脆弱性を一般的な弱点のセットにマップし、次に攻撃手法に共通弱点をマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
私たちのソリューションは、IBM Security X-Force Red Vulnerability Management Servicesにデプロイされ、2021年から運用されています。
このソリューションは、セキュリティ実践者が顧客の脆弱性の管理と優先順位付けを支援し、攻撃テクニックや脅威アクタに対する脆弱性の説明可能なマッピングを提供する。
関連論文リスト
- Commercial LLM Agents Are Already Vulnerable to Simple Yet Dangerous Attacks [88.84977282952602]
最近のMLセキュリティ文献は、整列型大規模言語モデル(LLM)に対する攻撃に焦点を当てている。
本稿では,LLMエージェントに特有のセキュリティとプライバシの脆弱性を分析する。
我々は、人気のあるオープンソースおよび商用エージェントに対する一連の実証的な攻撃を行い、その脆弱性の即時的な影響を実証した。
論文 参考訳(メタデータ) (2025-02-12T17:19:36Z) - A Systematic Literature Review on Automated Exploit and Security Test Generation [14.528323751981794]
文献からのエクスプロイト生成テクニックのリストを特定し、それらを自動エクスプロイト生成、セキュリティテスト、ファジング、その他のテクニックの4つのカテゴリに分類する。
ほとんどのテクニックは、C/C++プログラムのメモリベースの脆弱性とPHPおよびJavaアプリケーションのWebベースのインジェクション脆弱性に焦点を当てている。
論文 参考訳(メタデータ) (2025-02-07T14:19:56Z) - CRepair: CVAE-based Automatic Vulnerability Repair Technology [1.147605955490786]
ソフトウェア脆弱性は、現代のソフトウェアとそのアプリケーションデータの完全性、セキュリティ、信頼性に重大な脅威をもたらす。
脆弱性修復の課題に対処するため、研究者らは、学習に基づく自動脆弱性修復技術が広く注目を集めるなど、様々な解決策を提案している。
本稿では,システムコードのセキュリティ脆弱性を修正することを目的としたCVAEベースの自動脆弱性修復技術であるCRepairを提案する。
論文 参考訳(メタデータ) (2024-11-08T12:55:04Z) - A Relevance Model for Threat-Centric Ranking of Cybersecurity Vulnerabilities [0.29998889086656577]
脆弱性の追跡と更新の絶え間ないプロセスは、サイバーセキュリティの専門家にとって最大の関心事だ。
我々は、MITRE ATT&CKから派生した敵対的基準を用いた脅威の軽減に特化して、脆弱性管理のためのフレームワークを提供する。
我々の結果は、サイバー脅威のアクターが標的にし、悪用される可能性のある脆弱性の特定に向けた平均71.5%から91.3%の改善を示している。
論文 参考訳(メタデータ) (2024-06-09T23:29:12Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Causative Insights into Open Source Software Security using Large
Language Code Embeddings and Semantic Vulnerability Graph [3.623199159688412]
オープンソースソフトウェア(OSS)の脆弱性は、不正アクセス、データ漏洩、ネットワーク障害、プライバシー侵害を引き起こす可能性がある。
最近のディープラーニング技術は、ソースコードの脆弱性を特定し、ローカライズする上で大きな可能性を示しています。
本研究は,従来の方法に比べてコード修復能力が24%向上したことを示す。
論文 参考訳(メタデータ) (2024-01-13T10:33:22Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - SHARKS: Smart Hacking Approaches for RisK Scanning in Internet-of-Things
and Cyber-Physical Systems based on Machine Learning [5.265938973293016]
サイバー物理システム(CPS)とIoT(Internet-of-Things)デバイスは、ますます複数の機能にわたってデプロイされている。
これらのデバイスは、本質的にソフトウェア、ハードウェア、ネットワークスタック全体にわたって安全ではない。
本稿では,未知のシステム脆弱性の検出,脆弱性の管理,インシデント対応の改善のための革新的な手法を提案する。
論文 参考訳(メタデータ) (2021-01-07T22:01:30Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。