論文の概要: Interactive Greybox Penetration Testing for Cloud Access Control using
IAM Modeling and Deep Reinforcement Learning
- arxiv url: http://arxiv.org/abs/2304.14540v4
- Date: Tue, 3 Oct 2023 04:03:41 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 12:26:10.125412
- Title: Interactive Greybox Penetration Testing for Cloud Access Control using
IAM Modeling and Deep Reinforcement Learning
- Title(参考訳): IAMモデリングと深層強化学習を用いたクラウドアクセス制御のためのインタラクティブなGreybox浸透試験
- Authors: Yang Hu, Wenxi Wang, Sarfraz Khurshid, Mohit Tiwari
- Abstract要約: IAM PE を検出するためのサードパーティサービスに対して,TAC と呼ばれる正確なグレーボックス浸透試験手法を提案する。
我々はまず,クエリから収集した部分情報に基づいて,TACが広範囲のIAM PEを検出可能なIAMモデリングを提案する。
IAM Vulnerableは, 最先端のホワイトボックスアプローチと比較して, 競合的に偽陰性率の低いIAM PEを検出する。
- 参考スコア(独自算出の注目度): 6.937724104615359
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Identity and Access Management (IAM) is an access control service in cloud
platforms. To securely manage cloud resources, customers are required to
configure IAM to specify the access control rules for their cloud
organizations. However, incorrectly configuring IAM may be exploited to cause a
security attack such as privilege escalation (PE), which can cause severe
economic loss. To detect such PEs due to IAM misconfigurations, third-party
cloud security services are commonly used. The state-of-the-art services apply
whitebox penetration testing techniques, which require the access to complete
IAM configurations. However, the configurations can contain sensitive
information. To prevent the disclosure of such information, the customers have
to put lots of manual efforts for the anonymization.
In this paper, we propose a precise greybox penetration testing approach
called TAC for third-party services to detect IAM PEs. To mitigate the dual
challenges of labor-intensive anonymizations and potentially sensitive
information disclosures, TAC interacts with customers by selectively querying
only the essential information needed. Our key insight is that only a small
fraction of information in the IAM configuration is relevant to the IAM PE
detection. We first propose IAM modeling, enabling TAC to detect a broad class
of IAM PEs based on the partial information collected from queries. To improve
the efficiency and applicability of TAC, we aim to minimize the interactions
with customers by applying Reinforcement Learning (RL) with Graph Neural
Networks (GNNs), allowing TAC to learn to make as few queries as possible.
Experimental results on both our synthesized task set and the only publicly
available task set IAM Vulnerable show that, in comparison to state-of-the-art
whitebox approaches, TAC detects IAM PEs with competitively low false negative
rates, employing a limited number of queries.
- Abstract(参考訳): identity and access management (iam) はクラウドプラットフォームにおけるアクセス制御サービスである。
クラウドリソースをセキュアに管理するには、顧客は、クラウド組織に対するアクセス制御ルールを指定するためにIAMを設定する必要がある。
しかし、不正なIAMの設定は、特権エスカレーション(PE)のようなセキュリティ攻撃を引き起こすために悪用され、深刻な経済損失を引き起こす可能性がある。
IAM設定ミスによるそのようなPEを検出するために、サードパーティのクラウドセキュリティサービスが一般的に使用されている。
最先端のサービスは、完全なIAM構成へのアクセスを必要とするホワイトボックス浸透テスト技術を適用している。
しかし、構成は機密情報を含むことができる。
このような情報の開示を防止するため、顧客は匿名化のために多くの手作業を行う必要がある。
本稿では,IDA PE を検出するためのサードパーティサービスに対して,TAC と呼ばれる正確なグレーボックス浸透試験手法を提案する。
労働集約的な匿名化と潜在的な機密情報開示の二重課題を軽減するため、TACは必要な必須情報のみを選択的にクエリすることで顧客と対話する。
我々の重要な洞察は、IAM PE検出に関係があるのは、IAM設定のわずかな情報のみであるということです。
まず,クエリから収集した部分情報に基づいて,TACが広範囲のIAM PEを検出可能なIAMモデリングを提案する。
TACの効率性と適用性を向上させるため,グラフニューラルネットワーク(GNN)に強化学習(RL)を適用することにより,顧客とのインタラクションを最小限に抑えることを目的としている。
我々の合成タスクセットと唯一の公開タスクセットiamの脆弱性に関する実験結果は、最先端のホワイトボックスアプローチと比較して、tacは限られた数のクエリを用いて、競争的に低い偽陰性率でiam pesを検出することを示している。
関連論文リスト
- Federated Fine-Tuning of LLMs: Framework Comparison and Research Directions [59.5243730853157]
Federated Learning(FL)は、分散プライベートデータセットを使用して、トレーニング済みの大規模言語モデル(LLM)を微調整するための、プライバシ保護ソリューションを提供する。
本稿では、知識蒸留(KD)とスプリットラーニング(SL)を統合し、これらの問題を緩和する3つの先進的連合LLM(FedLLM)フレームワークの比較分析を行う。
論文 参考訳(メタデータ) (2025-01-08T11:37:06Z) - Efficient Detection Framework Adaptation for Edge Computing: A Plug-and-play Neural Network Toolbox Enabling Edge Deployment [59.61554561979589]
エッジコンピューティングは、時間に敏感なシナリオでディープラーニングベースのオブジェクト検出をデプロイするための重要なパラダイムとして登場した。
既存のエッジ検出手法では、軽量モデルによる検出精度のバランスの難しさ、適応性の制限、現実の検証の不十分といった課題に直面している。
本稿では,汎用的なプラグイン・アンド・プレイコンポーネントを用いてエッジ環境にオブジェクト検出モデルを適用するエッジ検出ツールボックス(ED-TOOLBOX)を提案する。
論文 参考訳(メタデータ) (2024-12-24T07:28:10Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - Industry Perception of Security Challenges with Identity Access Management Solutions [0.0]
本研究は、受益者の視点から、IAMソリューションに関する現在の認識とセキュリティ問題の概要を明らかにすることを目的としている。
クラウドベースのIAMソリューションの主な課題は、デフォルト設定、サービスアカウントのような非Human Identitiesの非Human Identitiesの管理、粗悪な証明書管理、粗悪なAPI設定、限定的なログ分析である。
対照的に、オンプレミスソリューションの課題は、マルチファクタ認証、安全でないデフォルト設定、IAMソリューションを安全に管理するために必要なスキルセットの欠如、パスワードポリシーの貧弱化、未パッチの脆弱性、シングルサインの妥協などである。
論文 参考訳(メタデータ) (2024-08-20T08:19:58Z) - CICAPT-IIOT: A provenance-based APT attack dataset for IIoT environment [1.841560106836332]
産業用モノのインターネット(Industrial Internet of Things, IIoT)は、スマートセンサー、高度な分析、産業プロセス内の堅牢な接続を統合する、変革的なパラダイムである。
Advanced Persistent Threats (APTs) は、そのステルス性、長く、標的とする性質のために特に重大な懸念を抱いている。
CICAPT-IIoTデータセットは、全体的なサイバーセキュリティ対策を開発するための基盤を提供する。
論文 参考訳(メタデータ) (2024-07-15T23:08:34Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Adapter-based Selective Knowledge Distillation for Federated
Multi-domain Meeting Summarization [36.916155654985936]
会議要約は、利用者に凝縮した要約を提供するための有望な手法として登場した。
本稿では,適応型選択的知識蒸留法(AdaFedSelecKD)を提案する。
論文 参考訳(メタデータ) (2023-08-07T03:34:01Z) - Using Constraint Programming and Graph Representation Learning for
Generating Interpretable Cloud Security Policies [12.43505973436359]
クラウドセキュリティは、IT管理者が適切に設定し定期的に更新する必要があるIDアクセス管理(IAM)ポリシーに依存している。
我々は制約プログラミング(CP)を用いて最適なIAMポリシーを生成する新しいフレームワークを開発する。
最適化されたIAMポリシは,8つの商用組織と合成インスタンスの実際のデータを用いたセキュリティ攻撃の影響を著しく低減することを示す。
論文 参考訳(メタデータ) (2022-05-02T22:15:07Z) - Federated Multi-Target Domain Adaptation [99.93375364579484]
フェデレートされた学習手法により、プライバシを保護しながら、分散ユーザデータ上で機械学習モデルをトレーニングすることが可能になります。
分散クライアントデータがラベル付けされず、集中型ラベル付きデータセットがサーバ上で利用可能となる、より実用的なシナリオを考えます。
本稿では,新しい課題に対処する効果的なDualAdapt法を提案する。
論文 参考訳(メタデータ) (2021-08-17T17:53:05Z) - Secure Artificial Intelligence of Things for Implicit Group
Recommendations [12.483368247638763]
本稿では,暗黙グループ勧告(SAIoT-GR)のためのセキュアな人工知能を提案する。
ハードウェアモジュールに関しては、ボトムサポートプラットフォームとしてセキュアなIoT構造が開発されている。
協調ベイズネットワークモデルと非協調ゲームはアルゴリズムとして導入することができる。
論文 参考訳(メタデータ) (2021-04-23T16:38:26Z) - Dual Adversarial Auto-Encoders for Clustering [152.84443014554745]
教師なしクラスタリングのためのDual-AAE(Dual-AAE)を提案する。
Dual-AAEの目的関数に対する変分推論を行うことで,一対のオートエンコーダをトレーニングすることで最適化可能な新たな再構成損失を導出する。
4つのベンチマーク実験により、Dual-AAEは最先端のクラスタリング手法よりも優れた性能を発揮することが示された。
論文 参考訳(メタデータ) (2020-08-23T13:16:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。