論文の概要: SPGNN-API: A Transferable Graph Neural Network for Attack Paths
Identification and Autonomous Mitigation
- arxiv url: http://arxiv.org/abs/2305.19487v1
- Date: Wed, 31 May 2023 01:48:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-01 18:57:24.424802
- Title: SPGNN-API: A Transferable Graph Neural Network for Attack Paths
Identification and Autonomous Mitigation
- Title(参考訳): SPGNN-API: 攻撃経路の同定と自律的除去のための転送可能なグラフニューラルネットワーク
- Authors: Houssem Jmal, Firas Ben Hmida, Nardine Basta, Muhammad Ikram, Mohamed
Ali Kaafar, Andy Walker
- Abstract要約: 攻撃経路のタイムリーな識別は、脅威の積極的な緩和を可能にする。
本研究は、最短経路同定のための新しい転送可能なグラフニューラルネットワークモデルを提案する。
本フレームワークでは,ネットワークファイアウォールルールのプロアクティブチューニングを通じて,自動脅威軽減を実現する。
- 参考スコア(独自算出の注目度): 1.8322859214908722
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Attack paths are the potential chain of malicious activities an attacker
performs to compromise network assets and acquire privileges through exploiting
network vulnerabilities. Attack path analysis helps organizations to identify
new/unknown chains of attack vectors that reach critical assets within the
network, as opposed to individual attack vectors in signature-based attack
analysis. Timely identification of attack paths enables proactive mitigation of
threats. Nevertheless, manual analysis of complex network configurations,
vulnerabilities, and security events to identify attack paths is rarely
feasible. This work proposes a novel transferable graph neural network-based
model for shortest path identification. The proposed shortest path detection
approach, integrated with a novel holistic and comprehensive model for
identifying potential network vulnerabilities interactions, is then utilized to
detect network attack paths. Our framework automates the risk assessment of
attack paths indicating the propensity of the paths to enable the compromise of
highly-critical assets (e.g., databases) given the network configuration,
assets' criticality, and the severity of the vulnerabilities in-path to the
asset. The proposed framework, named SPGNN-API, incorporates automated threat
mitigation through a proactive timely tuning of the network firewall rules and
zero-trust policies to break critical attack paths and bolster cyber defenses.
Our evaluation process is twofold; evaluating the performance of the shortest
path identification and assessing the attack path detection accuracy. Our
results show that SPGNN-API largely outperforms the baseline model for shortest
path identification with an average accuracy >= 95% and successfully detects
100% of the potentially compromised assets, outperforming the attack graph
baseline by 47%.
- Abstract(参考訳): 攻撃経路は、攻撃者がネットワーク資産を侵害し、ネットワーク脆弱性を悪用して特権を取得するために実行する悪意のあるアクティビティの連鎖である。
アタックパス分析は、シグネチャベースのアタック分析の個々のアタックベクターではなく、ネットワーク内の重要な資産に達する攻撃ベクターの新しい/未知のチェーンを特定するのに役立つ。
攻撃経路のタイムリーな識別は、脅威の積極的に緩和を可能にする。
それでも、攻撃経路を特定するための複雑なネットワーク構成、脆弱性、セキュリティイベントを手動で分析することはめったにない。
本稿では,最短経路同定のための新しい移動可能グラフニューラルネットワークモデルを提案する。
提案する最短経路検出アプローチは,ネットワーク脆弱性の可能性のあるインタラクションを識別する新たな包括的かつ包括的モデルと統合し,ネットワーク攻撃経路の検出に利用する。
本フレームワークは,ネットワーク構成,資産の臨界度,資産に対する脆弱性の深刻度を考慮し,高度に重要な資産(データベースなど)の妥協を可能にするパスの妥当性を示す攻撃経路のリスク評価を自動化する。
提案されたフレームワークはspgnn-apiと呼ばれ、ネットワークファイアウォールのルールを積極的にタイムリーに調整し、ゼロトラストポリシーを組み込んで、重要な攻撃経路を破り、サイバー防御を強化する。
最短経路識別の性能を評価し,攻撃経路検出精度を評価する。
その結果、spgnn-apiは、平均精度 >= 95% で最短経路同定のベースラインモデルを大きく上回り、攻撃グラフのベースラインを47%上回って、潜在的に侵害された資産の100%をうまく検出できた。
関連論文リスト
- Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Novelty Detection in Network Traffic: Using Survival Analysis for
Feature Identification [1.933681537640272]
侵入検知システムは、多くの組織のサイバー防衛とレジリエンス戦略の重要な構成要素である。
これらのシステムの欠点の1つは、悪意のあるネットワークイベントを検出するために既知の攻撃シグネチャに依存することである。
本稿では,生存分析技術に基づく新規性検出に影響を及ぼすネットワークトラフィックの特徴を識別するための,従来からあるアプローチを提案する。
論文 参考訳(メタデータ) (2023-01-16T01:40:29Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Zero Day Threat Detection Using Graph and Flow Based Security Telemetry [3.3029515721630855]
Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
論文 参考訳(メタデータ) (2022-05-04T19:30:48Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Automated Security Assessment for the Internet of Things [6.690766107366799]
我々はIoTネットワークの自動セキュリティアセスメントフレームワークを提案する。
我々のフレームワークは、まず機械学習と自然言語処理を利用して脆弱性記述を分析する。
このセキュリティモデルは、潜在的な攻撃経路をキャプチャすることで、IoTネットワークのセキュリティを自動的に評価する。
論文 参考訳(メタデータ) (2021-09-09T04:42:24Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。