論文の概要: Leveraging Semantic Relationships to Prioritise Indicators of Compromise
in Additive Manufacturing Systems
- arxiv url: http://arxiv.org/abs/2305.04102v1
- Date: Sat, 6 May 2023 17:38:01 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-09 17:40:17.180178
- Title: Leveraging Semantic Relationships to Prioritise Indicators of Compromise
in Additive Manufacturing Systems
- Title(参考訳): 添加物製造システムにおける妥協の優先指標への意味関係の活用
- Authors: Mahender Kumar, Gregory Epiphaniou, and Carsten Maple
- Abstract要約: アダプティブ・マニュファクチャリング(AM)は、複雑なデザインを迅速かつ安価に製造し、材料の無駄を減らし、オンデマンド生産を可能にするなど、多くの利点を提供している。
いくつかのセキュリティ上の課題がAMと関連付けられており、個々のハッカーから組織化された犯罪組織や国家的アクターまで、攻撃者にとってますます魅力的なものになっている。
本稿では,妥協の指標(IOC)を特定し,抽出し,ランク付けする,意味に基づく新たな脅威優先順位付けシステムを提案する。
脅威評価は、メタパスとメタグラフに基づく類似度測定を使用して、IOC間の意味的関係を評価する。
- 参考スコア(独自算出の注目度): 3.536605202672356
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Additive manufacturing (AM) offers numerous benefits, such as manufacturing
complex and customised designs quickly and cost-effectively, reducing material
waste, and enabling on-demand production. However, several security challenges
are associated with AM, making it increasingly attractive to attackers ranging
from individual hackers to organised criminal gangs and nation-state actors.
This paper addresses the cyber risk in AM to attackers by proposing a novel
semantic-based threat prioritisation system for identifying, extracting and
ranking indicators of compromise (IOC). The system leverages the heterogeneous
information networks (HINs) that automatically extract high-level IOCs from
multi-source threat text and identifies semantic relations among the IOCs. It
models IOCs with a HIN comprising different meta-paths and meta-graphs to
depict semantic relations among diverse IOCs. We introduce a domain-specific
recogniser that identifies IOCs in three domains: organisation-specific,
regional source-specific, and regional target-specific. A threat assessment
uses similarity measures based on meta-paths and meta-graphs to assess semantic
relations among IOCs. It prioritises IOCs by measuring their severity based on
the frequency of attacks, IOC lifetime, and exploited vulnerabilities in each
domain.
- Abstract(参考訳): アダプティブ・マニュファクチャリング(am)は、複雑でカスタマイズされたデザインを迅速かつ費用効率良く製造し、材料廃棄物を削減し、オンデマンド生産を可能にするなど、多くの利点を提供している。
しかし、いくつかのセキュリティ上の課題がAMと関連付けられており、個々のハッカーから組織化された犯罪組織や国家的俳優まで、攻撃者にとってますます魅力的なものになっている。
本稿では,妥協の指標(IOC)を識別し,抽出し,ランク付けする,新たな意味に基づく脅威優先システムを提案することによって,AMのサイバーリスクを攻撃者に対処する。
このシステムは、マルチソース脅威テキストからハイレベルIOCを自動的に抽出し、IOC間の意味的関係を識別する異種情報ネットワーク(HIN)を利用する。
IOCを異なるメタパスとメタグラフからなるHINでモデル化し、多様なIOC間の意味関係を記述する。
本稿では,組織別,地域別,地域別,地域別という3つの領域でIOCを識別するドメイン固有認識器を提案する。
脅威アセスメントは、ioc間の意味関係を評価するためにメタパスとメタグラフに基づく類似度尺度を使用する。
攻撃頻度、IOC寿命、各ドメインの脆弱性の悪用に基づいて、IOCの重症度を測定することで、IOCを優先する。
関連論文リスト
- CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - APT-MMF: An advanced persistent threat actor attribution method based on
multimodal and multilevel feature fusion [10.562355854634566]
脅威俳優の帰属は、先進的持続的脅威(APT)と戦うための重要な防衛戦略である
本稿では,マルチモーダル・マルチレベル特徴融合(APT-MMF)に基づくAPTアクタ属性法を提案する。
提案手法は既存の手法より優れているだけでなく,帰属分析タスクに対する優れた解釈可能性も示している。
論文 参考訳(メタデータ) (2024-02-20T06:19:55Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - A Machine Learning based Empirical Evaluation of Cyber Threat Actors
High Level Attack Patterns over Low level Attack Patterns in Attributing
Attacks [0.0]
正確かつタイムリーな脅威帰属は、適切な、タイムリーな防御機構を適用することによって、将来の攻撃を阻止する上で重要な役割を果たす。
ハニーポット配置、侵入検知システム、ファイアウォール、トレースバック手順によって収集された攻撃パターンを手動で分析することは、サイバー脅威の帰属にセキュリティアナリストが好む方法である。
これらの攻撃パターンは、妥協の低レベル指標である。
我々は,高レベルIOCとの比較分析のために構築された実世界のデータセットに基づいて,低レベルIOCの有効性を実証的に評価した。
論文 参考訳(メタデータ) (2023-07-17T08:58:39Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Assessing Risks and Modeling Threats in the Internet of Things [0.0]
我々は、敵の資産、敵の行動、悪用可能な脆弱性、あらゆるIoT攻撃の構成要素である妥協されたプロパティを記述したIoT攻撃分類を開発する。
我々は、このIoT攻撃分類を、共同リスク評価と成熟度評価の枠組みを設計するための基盤として利用しています。
このIoTフレームワークの有用性は、複数の製造業者のコンテキストにおけるケーススタディの実装によって強調される。
論文 参考訳(メタデータ) (2021-10-14T23:36:00Z) - Unsupervised Domain Adaptation for Dysarthric Speech Detection via
Domain Adversarial Training and Mutual Information Minimization [52.82138296332476]
本稿では,非教師付き領域適応問題として,クロスドメイン・ディザスリック音声検出(DSD)を定式化するための最初の試みを行う。
DPC, DAT, 相互情報最小化(MIM)を含むマルチタスク学習戦略を提案する。
実験の結果, 発話レベルの重み付き平均リコールと話者レベルの精度では, それぞれ22.2%, 20.0%の絶対的な増加が得られた。
論文 参考訳(メタデータ) (2021-06-18T13:34:36Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。