論文の概要: Automated Cyber Defence: A Review
- arxiv url: http://arxiv.org/abs/2303.04926v1
- Date: Wed, 8 Mar 2023 22:37:50 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-10 16:49:31.806775
- Title: Automated Cyber Defence: A Review
- Title(参考訳): サイバー防衛の自動化: レビュー
- Authors: Sanyam Vyas, John Hannay, Andrew Bolton and Professor Pete Burnap
- Abstract要約: Automated Cyber Defense内の研究は、シーケンシャルな意思決定エージェントを通じて、ネットワークされたシステムを自律的に防御することで、インテリジェンス対応の開発と実現を可能にする。
本稿では,ACO(Autonomous Cyber Operation)とACO(Autonomous Cyber Operation)の2つのサブ領域に分割して,自動サイバー防衛の展開を包括的に詳述する。
この要件分析は、ACO Gymsを、現実のネットワークシステムに自動エージェントをデプロイするための総合的な目標として批判するためにも用いられる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Within recent times, cybercriminals have curated a variety of organised and
resolute cyber attacks within a range of cyber systems, leading to
consequential ramifications to private and governmental institutions. Current
security-based automation and orchestrations focus on automating fixed purpose
and hard-coded solutions, which are easily surpassed by modern-day cyber
attacks. Research within Automated Cyber Defence will allow the development and
enabling intelligence response by autonomously defending networked systems
through sequential decision-making agents. This article comprehensively
elaborates the developments within Automated Cyber Defence through a
requirement analysis divided into two sub-areas, namely, automated defence and
attack agents and Autonomous Cyber Operation (ACO) Gyms. The requirement
analysis allows the comparison of automated agents and highlights the
importance of ACO Gyms for their continual development. The requirement
analysis is also used to critique ACO Gyms with an overall aim to develop them
for deploying automated agents within real-world networked systems. Relevant
future challenges were addressed from the overall analysis to accelerate
development within the area of Automated Cyber Defence.
- Abstract(参考訳): 近年、サイバー犯罪者は様々なサイバーシステム内の組織的かつ厳格なサイバー攻撃をキュレートし、私的および政府的機関への一連の脅威に繋がった。
現在のセキュリティベースの自動化とオーケストレーションは、固定目的とハードコードによるソリューションの自動化に重点を置いている。
Automated Cyber Defense内の研究は、シーケンシャルな意思決定エージェントを通じて、ネットワークされたシステムを自律的に防御することで、インテリジェンス対応の開発と実現を可能にする。
本稿では,ACO(Autonomous Cyber Operation)とACO(Autonomous Cyber Operation)の2つのサブ領域に分割して,自動サイバー防衛の展開を包括的に詳述する。
要件分析は自動エージェントの比較を可能にし、acoジムの継続的な開発の重要性を強調している。
この要件分析は、ACO Gymsを、現実のネットワークシステムに自動エージェントをデプロイするための総合的な目標として批判するためにも用いられる。
自動サイバー防衛の領域内での開発を加速するために、全体的な分析から関連する今後の課題に対処した。
関連論文リスト
- Exploring the Adversarial Vulnerabilities of Vision-Language-Action Models in Robotics [70.93622520400385]
本稿では,VLAに基づくロボットシステムのロバスト性を体系的に評価する。
本研究では,ロボット行動の不安定化に空間的基盤を活用する,標的のない位置認識型攻撃目標を提案する。
また、カメラの視野内に小さなカラフルなパッチを配置し、デジタル環境と物理環境の両方で効果的に攻撃を実行する逆パッチ生成アプローチを設計する。
論文 参考訳(メタデータ) (2024-11-18T01:52:20Z) - Multi-Agent Actor-Critics in Autonomous Cyber Defense [0.5261718469769447]
マルチエージェントディープ強化学習(MADRL)は、自律型サイバーオペレーションの有効性とレジリエンスを高めるための有望なアプローチである。
シミュレーションサイバー攻撃シナリオにおいて,各エージェントが迅速に学習し,MADRLを用いて自律的に脅威に対処できることを実証する。
論文 参考訳(メタデータ) (2024-10-11T15:15:09Z) - The Path To Autonomous Cyber Defense [4.221619479687068]
被告はネットワークに対する攻撃の数と規模に圧倒されている。
我々は,サイバー防衛ライフサイクルにおける重要なステップを自動化し,防衛員を増強できる自律型サイバーエージェントを提案する。
論文 参考訳(メタデータ) (2024-04-12T19:51:45Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Automating Cyber Threat Hunting Using NLP, Automated Query Generation,
and Genetic Perturbation [8.669461942767098]
We have developed the WILEE system that cyber threat hunting by translating high-level threat descriptions into many possible concrete implementation。
高レベル)抽象的および(低レベル)具体的な実装は、カスタムドメイン固有の言語を使用して表現される。
WILEEは、DSLで書かれた他のロジックと共に実装を使用して、クエリを自動的に生成し、潜在的な敵に結びついた仮説を確認(または否定)する。
論文 参考訳(メタデータ) (2021-04-23T13:19:12Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Cyber Autonomy: Automating the Hacker- Self-healing, self-adaptive,
automatic cyber defense systems and their impact to the industry, society and
national security [0.0]
本稿では,サイバー自律の緊急状況と,サイバーセキュリティ業界における現状のギャップについて述べる。
完全サイバー自律のための4段階の成熟を提唱する新しい枠組みについて論じる。
論文 参考訳(メタデータ) (2020-12-08T12:50:09Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A Model-Based, Decision-Theoretic Perspective on Automated Cyber
Response [0.0]
本稿では,これらの線に沿って設計された自動サイバー応答に対するアプローチについて述べる。
我々は,保護対象システムのシミュレーションをオンラインプランナーと組み合わせて,部分的に観察可能なマルコフ決定問題(POMDP)を特徴とするサイバー防御問題を解く。
論文 参考訳(メタデータ) (2020-02-20T15:30:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。