論文の概要: Cybersecurity Entity Alignment via Masked Graph Attention Networks
- arxiv url: http://arxiv.org/abs/2207.01434v1
- Date: Mon, 4 Jul 2022 14:19:32 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-05 14:40:29.729044
- Title: Cybersecurity Entity Alignment via Masked Graph Attention Networks
- Title(参考訳): Masked Graph Attention Networksによるサイバーセキュリティエンティティアライメント
- Authors: Yue Qin and Xiaojing Liao
- Abstract要約: 脆弱性情報は、政府の脆弱性リポジトリ、個々の保守された脆弱性収集プラットフォーム、脆弱性開示のEメールリストとフォーラムなど、複数のチャネルによって記録されることが多い。
このような情報を自動的に収集する努力は、今日のエンティティアライメント技術の限界によって妨げられる。
我々は、GNNベースのエンティティアライメントと非対称マスキングアグリゲーションとパーティショニングアライメントという2つのメカニズムを備えた、最初のサイバーセキュリティエンティティアライメントモデルCEAMを提案する。
- 参考スコア(独自算出の注目度): 22.290325364132052
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cybersecurity vulnerability information is often recorded by multiple
channels, including government vulnerability repositories,
individual-maintained vulnerability-gathering platforms, or
vulnerability-disclosure email lists and forums. Integrating vulnerability
information from different channels enables comprehensive threat assessment and
quick deployment to various security mechanisms. Efforts to automatically
gather such information, however, are impeded by the limitations of today's
entity alignment techniques. In our study, we annotate the first
cybersecurity-domain entity alignment dataset and reveal the unique
characteristics of security entities. Based on these observations, we propose
the first cybersecurity entity alignment model, CEAM, which equips GNN-based
entity alignment with two mechanisms: asymmetric masked aggregation and
partitioned attention. Experimental results on cybersecurity-domain entity
alignment datasets demonstrate that CEAM significantly outperforms
state-of-the-art entity alignment methods.
- Abstract(参考訳): サイバーセキュリティ脆弱性情報は、政府脆弱性リポジトリ、個々の脆弱性収集プラットフォーム、脆弱性開示のeメールリストやフォーラムなど、複数のチャネルによって記録されることが多い。
異なるチャネルから脆弱性情報を統合することで、包括的な脅威評価と、さまざまなセキュリティメカニズムへの迅速なデプロイが可能になる。
しかし、そのような情報を自動的に収集する努力は、今日のエンティティアライメント技術の限界によって妨げられている。
本研究では,最初のサイバーセキュリティドメインエンティティアライメントデータセットに注釈を付け,セキュリティエンティティのユニークな特徴を明らかにする。
これらの観測に基づいて、GNNに基づくアライメントと非対称マスキングアグリゲーションとパーティショニングアライメントという2つのメカニズムを備えた、最初のサイバーセキュリティエンティティアライメントモデルCEAMを提案する。
サイバーセキュリティドメインエンティティアライメントデータセットの実験結果は、ceamが最先端エンティティアライメントメソッドを大幅に上回っていることを示している。
関連論文リスト
- SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Coordinated Disclosure for AI: Beyond Security Vulnerabilities [0.7252027234425334]
人工知能(AI)分野におけるHarmレポートは現在、アドホックベースで運用されている。
対照的に、Coordinated Disclosureの倫理とエコシステムは、ソフトウェアセキュリティと透明性において重要な役割を担います。
論文 参考訳(メタデータ) (2024-02-10T20:39:04Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - ExTRUST: Reducing Exploit Stockpiles with a Privacy-Preserving Depletion
System for Inter-State Relationships [4.349142920611964]
本稿では、複数の州で脆弱性とエクスプロイトのストックをプライベートに比較できるプライバシー保護手法を提案する。
システムをExtrustと呼び、拡張性があり、いくつかの攻撃シナリオに耐えられることを示す。
論文 参考訳(メタデータ) (2023-06-01T12:02:17Z) - Exploring the Limits of Transfer Learning with Unified Model in the
Cybersecurity Domain [17.225973170682604]
生成型マルチタスクモデル Unified Text-to-Text Cybersecurity (UTS) を導入する。
UTSはマルウェアレポート、フィッシングサイトURL、プログラミングコード構造、ソーシャルメディアデータ、ブログ、ニュース記事、フォーラムの投稿で訓練されている。
UTSはいくつかのサイバーセキュリティデータセットの性能を改善している。
論文 参考訳(メタデータ) (2023-02-20T22:21:26Z) - Blockchain-aided Secure Semantic Communication for AI-Generated Content
in Metaverse [59.04428659123127]
仮想交通ネットワークにおけるAIGCサービスのためのブロックチェーン支援セマンティックコミュニケーションフレームワークを提案する。
学習に基づくセマンティック・アタック・スキームを用いて,種々の損失関数を用いて,敵対的セマンティック・データを生成する。
また、ブロックチェーンとゼロ知識証明を用いて、敵対的セマンティックデータのセマンティック類似性の違いを識別するセマンティックディフェンススキームを設計する。
論文 参考訳(メタデータ) (2023-01-25T02:32:02Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。