論文の概要: Chatbots in a Honeypot World
- arxiv url: http://arxiv.org/abs/2301.03771v1
- Date: Tue, 10 Jan 2023 03:43:35 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-11 17:47:30.615579
- Title: Chatbots in a Honeypot World
- Title(参考訳): ハニーポット世界のチャットボット
- Authors: Forrest McKee, David Noever
- Abstract要約: ChatGPTのような質問と回答のエージェントは、サイバーセキュリティのハニーポットインターフェースとして使える新しいツールを提供する。
Linux、Mac、Windows端末のコマンドを模倣し、TeamViewer、nmap、pingのインターフェイスを提供することで、動的環境を作成することができる。
本論文では,対話エージェントや大規模言語モデルがコマンド行攻撃の影響に対して適切に対応できる10種類のタスクについて述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Question-and-answer agents like ChatGPT offer a novel tool for use as a
potential honeypot interface in cyber security. By imitating Linux, Mac, and
Windows terminal commands and providing an interface for TeamViewer, nmap, and
ping, it is possible to create a dynamic environment that can adapt to the
actions of attackers and provide insight into their tactics, techniques, and
procedures (TTPs). The paper illustrates ten diverse tasks that a
conversational agent or large language model might answer appropriately to the
effects of command-line attacker. The original result features feasibility
studies for ten model tasks meant for defensive teams to mimic expected
honeypot interfaces with minimal risks. Ultimately, the usefulness outside of
forensic activities stems from whether the dynamic honeypot can extend the
time-to-conquer or otherwise delay attacker timelines short of reaching key
network assets like databases or confidential information. While ongoing
maintenance and monitoring may be required, ChatGPT's ability to detect and
deflect malicious activity makes it a valuable option for organizations seeking
to enhance their cyber security posture. Future work will focus on
cybersecurity layers, including perimeter security, host virus detection, and
data security.
- Abstract(参考訳): ChatGPTのような質問と回答のエージェントは、サイバーセキュリティのハニーポットインターフェースとして使える新しいツールを提供する。
linux、mac、windows terminalのコマンドを模倣し、teamviewer、nmap、pingのインターフェイスを提供することで、攻撃者のアクションに適応し、その戦術、技術、手順(ttp)についての洞察を提供する動的環境を作成することができる。
この論文は、会話エージェントまたは大きな言語モデルがコマンドライン攻撃の効果に適切に答えるかもしれない10の多様なタスクを説明している。
元々の成果は、防御チームが最小限のリスクで期待されるハニーポットインターフェースを模倣するための10のモデルタスクの実現可能性研究を特徴としている。
究極的には、法医学的活動以外の有用性は、動的ハニーポットがデータベースや機密情報といった重要なネットワーク資産に到達せずに、探索までの時間を延ばすことができるか、攻撃者のタイムラインを延ばすことができるかどうかに起因している。
継続的なメンテナンスと監視が必要かもしれないが、ChatGPTの悪意のある活動を検出し、無視する能力は、サイバーセキュリティの姿勢を強化しようとする組織にとって貴重な選択肢である。
今後は、周辺セキュリティ、ホストウイルス検出、データセキュリティなど、サイバーセキュリティ層に注力していく予定だ。
関連論文リスト
- LLM Honeypot: Leveraging Large Language Models as Advanced Interactive Honeypot Systems [0.0]
ハニーポット(Honeypot)は、攻撃者を誘惑し、相互作用させるように設計されたデコイシステムである。
我々は,大規模言語モデルを用いて,現実的でインタラクティブなハニーポットシステムを構築するための新しいアプローチを提案する。
論文 参考訳(メタデータ) (2024-09-12T17:33:06Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - RatGPT: Turning online LLMs into Proxies for Malware Attacks [0.0]
本稿では、ChatGPTが検出を回避しつつ悪意あるソフトウェアの普及に使用される概念実証について述べる。
我々はまた、検出されていないまま攻撃を成功させるために、一般的なアプローチと重要な要素を提示する。
論文 参考訳(メタデータ) (2023-08-17T20:54:39Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Exploring the Limits of Transfer Learning with Unified Model in the
Cybersecurity Domain [17.225973170682604]
生成型マルチタスクモデル Unified Text-to-Text Cybersecurity (UTS) を導入する。
UTSはマルウェアレポート、フィッシングサイトURL、プログラミングコード構造、ソーシャルメディアデータ、ブログ、ニュース記事、フォーラムの投稿で訓練されている。
UTSはいくつかのサイバーセキュリティデータセットの性能を改善している。
論文 参考訳(メタデータ) (2023-02-20T22:21:26Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。