論文の概要: Cybersecurity Entity Alignment via Masked Graph Attention Networks
- arxiv url: http://arxiv.org/abs/2207.01434v1
- Date: Mon, 4 Jul 2022 14:19:32 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-05 14:40:29.729044
- Title: Cybersecurity Entity Alignment via Masked Graph Attention Networks
- Title(参考訳): Masked Graph Attention Networksによるサイバーセキュリティエンティティアライメント
- Authors: Yue Qin and Xiaojing Liao
- Abstract要約: 脆弱性情報は、政府の脆弱性リポジトリ、個々の保守された脆弱性収集プラットフォーム、脆弱性開示のEメールリストとフォーラムなど、複数のチャネルによって記録されることが多い。
このような情報を自動的に収集する努力は、今日のエンティティアライメント技術の限界によって妨げられる。
我々は、GNNベースのエンティティアライメントと非対称マスキングアグリゲーションとパーティショニングアライメントという2つのメカニズムを備えた、最初のサイバーセキュリティエンティティアライメントモデルCEAMを提案する。
- 参考スコア(独自算出の注目度): 22.290325364132052
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cybersecurity vulnerability information is often recorded by multiple
channels, including government vulnerability repositories,
individual-maintained vulnerability-gathering platforms, or
vulnerability-disclosure email lists and forums. Integrating vulnerability
information from different channels enables comprehensive threat assessment and
quick deployment to various security mechanisms. Efforts to automatically
gather such information, however, are impeded by the limitations of today's
entity alignment techniques. In our study, we annotate the first
cybersecurity-domain entity alignment dataset and reveal the unique
characteristics of security entities. Based on these observations, we propose
the first cybersecurity entity alignment model, CEAM, which equips GNN-based
entity alignment with two mechanisms: asymmetric masked aggregation and
partitioned attention. Experimental results on cybersecurity-domain entity
alignment datasets demonstrate that CEAM significantly outperforms
state-of-the-art entity alignment methods.
- Abstract(参考訳): サイバーセキュリティ脆弱性情報は、政府脆弱性リポジトリ、個々の脆弱性収集プラットフォーム、脆弱性開示のeメールリストやフォーラムなど、複数のチャネルによって記録されることが多い。
異なるチャネルから脆弱性情報を統合することで、包括的な脅威評価と、さまざまなセキュリティメカニズムへの迅速なデプロイが可能になる。
しかし、そのような情報を自動的に収集する努力は、今日のエンティティアライメント技術の限界によって妨げられている。
本研究では,最初のサイバーセキュリティドメインエンティティアライメントデータセットに注釈を付け,セキュリティエンティティのユニークな特徴を明らかにする。
これらの観測に基づいて、GNNに基づくアライメントと非対称マスキングアグリゲーションとパーティショニングアライメントという2つのメカニズムを備えた、最初のサイバーセキュリティエンティティアライメントモデルCEAMを提案する。
サイバーセキュリティドメインエンティティアライメントデータセットの実験結果は、ceamが最先端エンティティアライメントメソッドを大幅に上回っていることを示している。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - IDU-Detector: A Synergistic Framework for Robust Masquerader Attack Detection [3.3821216642235608]
デジタル時代には、ユーザは個人データを企業データベースに格納し、データセキュリティを企業管理の中心とする。
大規模な攻撃面を考えると、アセットは弱い認証、脆弱性、マルウェアといった課題に直面している。
IDU-Detectorを導入し、侵入検知システム(IDS)とユーザ・エンティティ・ビヘイビア・アナリティクス(UEBA)を統合した。
この統合は、不正アクセスを監視し、システムギャップをブリッジし、継続的な監視を保証し、脅威識別を強化する。
論文 参考訳(メタデータ) (2024-11-09T13:03:29Z) - Collaborative Inference over Wireless Channels with Feature Differential Privacy [57.68286389879283]
複数の無線エッジデバイス間の協調推論は、人工知能(AI)アプリケーションを大幅に強化する可能性がある。
抽出された特徴を抽出することは、プロセス中に機密性の高い個人情報が暴露されるため、重大なプライバシーリスクをもたらす。
本稿では,ネットワーク内の各エッジデバイスが抽出された機能のプライバシを保護し,それらを中央サーバに送信して推論を行う,新たなプライバシ保存協調推論機構を提案する。
論文 参考訳(メタデータ) (2024-10-25T18:11:02Z) - Complete Security and Privacy for AI Inference in Decentralized Systems [14.526663289437584]
大規模なモデルは病気の診断のようなタスクには不可欠ですが、繊細でスケーラビリティに欠ける傾向があります。
Nesaはこれらの課題を、複数のテクニックを使って包括的なフレームワークで解決し、データとモデル出力を保護する。
ネサの最先端の証明と原則は、このフレームワークの有効性を実証している。
論文 参考訳(メタデータ) (2024-07-28T05:09:17Z) - SeCTIS: A Framework to Secure CTI Sharing [13.251593345960265]
現代の組織におけるIT依存型オペレーションの台頭は、サイバー攻撃に対する脆弱性を高めている。
現在の情報共有手法では、プライバシ保護が欠如しており、プロプライエタリデータとシークレットデータの漏洩に脆弱な組織を残している。
我々は、企業がCTIデータのプライバシーを保護し、協力できるように、SeCTIS(Secure Cyber Threat Intelligence Sharing)と呼ばれる新しいフレームワークを設計する。
論文 参考訳(メタデータ) (2024-06-20T08:34:50Z) - SETC: A Vulnerability Telemetry Collection Framework [0.0]
本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
論文 参考訳(メタデータ) (2024-06-10T00:13:35Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。