論文の概要: ExTRUST: Reducing Exploit Stockpiles with a Privacy-Preserving Depletion
System for Inter-State Relationships
- arxiv url: http://arxiv.org/abs/2306.00589v1
- Date: Thu, 1 Jun 2023 12:02:17 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-02 16:33:46.135543
- Title: ExTRUST: Reducing Exploit Stockpiles with a Privacy-Preserving Depletion
System for Inter-State Relationships
- Title(参考訳): ExTRUST:国家間関係のためのプライバシ保護システムによる爆発的在庫削減
- Authors: Thomas Reinhold, Philipp Kuehn, Daniel G\"unther, Thomas Schneider,
Christian Reuter
- Abstract要約: 本稿では、複数の州で脆弱性とエクスプロイトのストックをプライベートに比較できるプライバシー保護手法を提案する。
システムをExtrustと呼び、拡張性があり、いくつかの攻撃シナリオに耐えられることを示す。
- 参考スコア(独自算出の注目度): 4.349142920611964
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyberspace is a fragile construct threatened by malicious cyber operations of
different actors, with vulnerabilities in IT hardware and software forming the
basis for such activities, thus also posing a threat to global IT security.
Advancements in the field of artificial intelligence accelerate this
development, either with artificial intelligence enabled cyber weapons,
automated cyber defense measures, or artificial intelligence-based threat and
vulnerability detection. Especially state actors, with their long-term
strategic security interests, often stockpile such knowledge of vulnerabilities
and exploits to enable their military or intelligence service cyberspace
operations. While treaties and regulations to limit these developments and to
enhance global IT security by disclosing vulnerabilities are currently being
discussed on the international level, these efforts are hindered by state
concerns about the disclosure of unique knowledge and about giving up tactical
advantages. This leads to a situation where multiple states are likely to
stockpile at least some identical exploits, with technical measures to enable a
depletion process for these stockpiles that preserve state secrecy interests
and consider the special constraints of interacting states as well as the
requirements within such environments being non-existent. This paper proposes
such a privacy-preserving approach that allows multiple state parties to
privately compare their stock of vulnerabilities and exploits to check for
items that occur in multiple stockpiles without revealing them so that their
disclosure can be considered. We call our system ExTRUST and show that it is
scalable and can withstand several attack scenarios. Beyond the
intergovernmental setting, ExTRUST can also be used for other zero-trust use
cases, such as bug-bounty programs.
- Abstract(参考訳): サイバースペースは、異なるアクターの悪意あるサイバー操作によって脅かされる脆弱な構造であり、ITハードウェアとソフトウェアに脆弱性があり、そのような活動の基礎を形成している。
人工知能の分野における進歩は、この開発を加速させ、サイバー兵器、自動サイバー防衛対策、人工知能ベースの脅威および脆弱性検出を可能にした。
特に、長期にわたる戦略上のセキュリティ上の関心を持つ国家アクターは、その軍事または諜報活動を可能にするために、脆弱性やエクスプロイトに関する知識を備蓄することが多い。
これらの開発を制限し、脆弱性を開示することでグローバルITセキュリティを強化する条約や規制は、現在国際レベルで議論されているが、これらの取り組みは、ユニークな知識の開示と戦術上の利点の放棄に関する国家の懸念によって妨げられている。
これにより、複数の州が少なくとも同一のエクスプロイトを備蓄する可能性が高まり、これらの備蓄が国家機密の利益を保ち、相互作用する状態の特別な制約と、そのような環境における要求が存在しないことを考慮し、枯渇プロセスを可能にする技術的措置が取られる。
本稿では,複数の州が,複数の備蓄で発生した脆弱性やエクスプロイトをプライベートに比較して,開示を考慮せずにチェックする,プライバシ保護アプローチを提案する。
システムをExTRUSTと呼び、拡張性があり、いくつかの攻撃シナリオに耐えられることを示す。
政府間設定を超えて、extrustはバグボーンティプログラムのような他のゼロトラストのユースケースにも使用できる。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Generative AI in Cybersecurity [0.0]
生成人工知能(GAI)は、データ分析、パターン認識、意思決定プロセスの分野を変える上で重要な役割を担っている。
GAIは急速に進歩し、サイバーセキュリティプロトコルや規制フレームワークの現在のペースを超越している。
この研究は、マルウェア生成におけるGAIの高度な利用に対抗するために、より複雑な防衛戦略を積極的に特定し、開発する組織にとって重要な必要性を強調している。
論文 参考訳(メタデータ) (2024-05-02T19:03:11Z) - Adversarial Machine Learning and Cybersecurity: Risks, Challenges, and
Legal Implications [0.4665186371356556]
2022年7月、ジョージタウン大学のCenter for Security and Emerging TechnologyとStanford Cyber Policy CenterのGeopolitics, Technology, and Governanceプログラムが、人工知能システムの脆弱性と従来型のソフトウェア脆弱性との関係を調べる専門家のワークショップを開催した。
議論されたトピックは、AI脆弱性が標準的なサイバーセキュリティプロセスの下でどのように扱われるか、現在の障壁がAI脆弱性に関する情報の正確な共有を妨げていること、AIシステムに対する敵対的攻撃に関連する法的問題、政府支援がAI脆弱性の管理と緩和を改善する可能性のある潜在的な領域である。
論文 参考訳(メタデータ) (2023-05-23T22:27:53Z) - Exploring the Limits of Transfer Learning with Unified Model in the
Cybersecurity Domain [17.225973170682604]
生成型マルチタスクモデル Unified Text-to-Text Cybersecurity (UTS) を導入する。
UTSはマルウェアレポート、フィッシングサイトURL、プログラミングコード構造、ソーシャルメディアデータ、ブログ、ニュース記事、フォーラムの投稿で訓練されている。
UTSはいくつかのサイバーセキュリティデータセットの性能を改善している。
論文 参考訳(メタデータ) (2023-02-20T22:21:26Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。