論文の概要: REGARD: Rules of EngaGement for Automated cybeR Defense to aid in
Intrusion Response
- arxiv url: http://arxiv.org/abs/2305.13967v1
- Date: Tue, 23 May 2023 11:52:02 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-24 16:48:59.614003
- Title: REGARD: Rules of EngaGement for Automated cybeR Defense to aid in
Intrusion Response
- Title(参考訳): REGARD:侵入対策のためのサイバリン自動防御のためのエンガGementルール
- Authors: Damodar Panigrahi, William Anderson, Joshua Whitman, Sudip Mittal,
Benjamin A Blakely
- Abstract要約: AICA(Automated Intelligent Cyberdefense Agents)は、IDS(Part Intrusion Detection Systems)およびIRS(Part Intrusion Response Systems)である。
我々は,人手による指示に従って,管理システムを保護するために,管理システムを保護するためのルール・オブ・エンゲージメント・ディフェンス(REGARD)システムを構築した。
- 参考スコア(独自算出の注目度): 0.41998444721319206
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Automated Intelligent Cyberdefense Agents (AICAs) that are part Intrusion
Detection Systems (IDS) and part Intrusion Response Systems (IRS) are being
designed to protect against sophisticated and automated cyber-attacks. An AICA
based on the ideas of Self-Adaptive Autonomic Computing Systems (SA-ACS) can be
considered as a managing system that protects a managed system like a personal
computer, web application, critical infrastructure, etc. An AICA, specifically
the IRS components, can compute a wide range of potential responses to meet its
security goals and objectives, such as taking actions to prevent the attack
from completing, restoring the system to comply with the organizational
security policy, containing or confining an attack, attack eradication,
deploying forensics measures to enable future attack analysis, counterattack,
and so on. To restrict its activities in order to minimize
collateral/organizational damage, such an automated system must have set Rules
of Engagement (RoE). Automated systems must determine which operations can be
completely automated (and when), which actions require human operator
confirmation, and which actions must never be undertaken. In this paper, to
enable this control functionality over an IRS, we create Rules of EngaGement
for Automated cybeR Defense (REGARD) system which holds a set of Rules of
Engagement (RoE) to protect the managed system according to the instructions
provided by the human operator. These rules help limit the action of the IRS on
the managed system in compliance with the recommendations of the domain expert.
We provide details of execution, management, operation, and conflict resolution
for Rules of Engagement (RoE) to constrain the actions of an automated IRS. We
also describe REGARD system implementation, security case studies for cyber
defense, and RoE demonstrations.
- Abstract(参考訳): 侵入検知システム(IDS)の一部と侵入応答システム(IRS)の一部であるインテリジェントサイバー防御エージェント(AICA)は、高度で自動化されたサイバー攻撃から保護するために設計されている。
自己適応型自律コンピューティングシステム(SA-ACS)の考え方に基づくAICAは、パーソナルコンピュータやWebアプリケーション、クリティカルインフラストラクチャなどのマネージドシステムを保護する管理システムとして考えられる。
AICA、特にIRSコンポーネントは、攻撃が完了しないよう行動を取ること、組織的セキュリティポリシーを遵守するシステムを復元すること、攻撃を封じ込めたり閉じたりすること、根絶すること、将来の攻撃分析を可能にするための法医学的な措置を展開することなど、そのセキュリティ目標と目的を満たすために、幅広い潜在的な応答を計算することができる。
協調的・組織的損害を最小限に抑えるためにその活動を制限するためには、自動化されたシステムが関与規則(roe)を定める必要がある。
自動システムは、どの操作が完全に自動化され(そしていつ)、どのアクションが人間の操作者確認を必要とし、どのアクションが実行されなければならないかを決定する必要がある。
本稿では、この制御機能をirs上で有効にするために、人間オペレータが提供した指示に従って、管理されたシステムを保護するためのroe(laws of engagement)セットを保持するautomated cyber defense(regard)システムのためのエンゲージメントルールを作成する。
これらのルールは、ドメインエキスパートの推薦に従って、管理システムにおけるIRSのアクションを制限するのに役立つ。
我々は、自動IRSの動作を制限するために、ルール・オブ・エンゲージメント(RoE)の実行、管理、運用、紛争解決の詳細を提供する。
また,システム実装,サイバー防衛のためのセキュリティケーススタディ,roeデモについても述べる。
関連論文リスト
- IRSKG: Unified Intrusion Response System Knowledge Graph Ontology for Cyber Defense [2.17870369215002]
侵入応答システム(IRS)は、検出後の脅威を軽減するために重要である。
IRSはいくつかの戦術、技術、手順(TTP)を使用して攻撃を軽減し、インフラを通常の運用に復元する。
我々は,新たなエンタープライズシステムの導入を合理化するIRS知識グラフオントロジー(IRSKG)を提案する。
論文 参考訳(メタデータ) (2024-11-23T23:31:55Z) - Exploring the Adversarial Vulnerabilities of Vision-Language-Action Models in Robotics [70.93622520400385]
本稿では,VLAに基づくロボットシステムのロバスト性を体系的に評価する。
本研究では,ロボット行動の不安定化に空間的基盤を活用する,標的のない位置認識型攻撃目標を提案する。
また、カメラの視野内に小さなカラフルなパッチを配置し、デジタル環境と物理環境の両方で効果的に攻撃を実行する逆パッチ生成アプローチを設計する。
論文 参考訳(メタデータ) (2024-11-18T01:52:20Z) - Automated Cybersecurity Compliance and Threat Response Using AI, Blockchain & Smart Contracts [0.36832029288386137]
人工知能(AI)、ブロックチェーン、スマートコントラクトを統合する新しいフレームワークを提案する。
本稿では,セキュリティポリシの実施を自動化し,手作業や潜在的なヒューマンエラーを減らすシステムを提案する。
論文 参考訳(メタデータ) (2024-09-12T20:38:14Z) - Sustainable Adaptive Security [11.574868434725117]
本稿では,新たに発見された脅威を軽減し,適応型セキュリティシステムの拡張による永続的保護を反映したサステナブル・アダプティブ・セキュリティ(SAS)の概念を提案する。
私たちはスマートホームの例を使って、持続可能な適応セキュリティを満たすシステムのMAPE(Monitor, Analysis, Planning, Execution)ループのアクティビティをどのように構築できるかを示します。
論文 参考訳(メタデータ) (2023-06-05T08:48:36Z) - Automated Cyber Defence: A Review [0.0]
Automated Cyber Defense内の研究は、シーケンシャルな意思決定エージェントを通じて、ネットワークされたシステムを自律的に防御することで、インテリジェンス対応の開発と実現を可能にする。
本稿では,ACO(Autonomous Cyber Operation)とACO(Autonomous Cyber Operation)の2つのサブ領域に分割して,自動サイバー防衛の展開を包括的に詳述する。
この要件分析は、ACO Gymsを、現実のネットワークシステムに自動エージェントをデプロイするための総合的な目標として批判するためにも用いられる。
論文 参考訳(メタデータ) (2023-03-08T22:37:50Z) - Monitoring ROS2: from Requirements to Autonomous Robots [58.720142291102135]
本稿では,構造化自然言語で記述された要件から自律ロボットのランタイムモニタを生成するための形式的アプローチの概要について述べる。
当社のアプローチでは,Fletal Requirement Elicitation Tool (FRET) とランタイム検証フレームワークであるCopilotを,Ogma統合ツールを通じて統合しています。
論文 参考訳(メタデータ) (2022-09-28T12:19:13Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。