論文の概要: Development of a Multi-purpose Fuzzer to Perform Assessment as Input to
a Cybersecurity Risk Assessment and Analysis System
- arxiv url: http://arxiv.org/abs/2306.04284v1
- Date: Wed, 7 Jun 2023 09:38:31 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 04:15:27.617690
- Title: Development of a Multi-purpose Fuzzer to Perform Assessment as Input to
a Cybersecurity Risk Assessment and Analysis System
- Title(参考訳): サイバーセキュリティリスク評価分析システムへの入力としての評価を行う多目的ファズーの開発
- Authors: Jack Hance, Jeremy Straub
- Abstract要約: 本稿では,提案技術の性能について述べる。
また、このファザがサイバーセキュリティのリスク評価と分析システムの一部としてどのように機能するかについても詳述している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Fuzzing is utilized for testing software and systems for cybersecurity risk
via the automated adaptation of inputs. It facilitates the identification of
software bugs and misconfigurations that may create vulnerabilities, cause
abnormal operations or result in systems' failure. While many fuzzers have been
purpose-developed for testing specific systems, this paper proposes a
generalized fuzzer that provides a specific capability for testing software and
cyber-physical systems which utilize configuration files. While this fuzzer
facilitates the detection of system and software defects and vulnerabilities,
it also facilitates the determination of the impact of settings on device
operations. This later capability facilitates the modeling of the devices in a
cybersecurity risk assessment and analysis system. This paper describes and
assesses the performance of the proposed fuzzer technology. It also details how
the fuzzer operates as part of the broader cybersecurity risk assessment and
analysis system.
- Abstract(参考訳): ファジィングは、入力の自動適応を通じて、サイバーセキュリティリスクのソフトウェアやシステムをテストするために利用される。
ソフトウェアバグの特定や,脆弱性の発生や異常な操作,システムの障害発生などの誤った設定が容易になる。
特定のシステムをテストするために,多くのファジィザが開発されているが,本論文では,構成ファイルを利用するソフトウェアやサイバー物理システムをテストするための,汎用ファジィザを提案する。
このファザーは、システムやソフトウェアの欠陥や脆弱性の検出を容易にする一方で、デバイス操作に対する設定の影響の判断も行う。
この後の能力は、サイバーセキュリティリスク評価および分析システムにおけるデバイスのモデリングを促進する。
本稿では,提案手法の性能について述べるとともに評価する。
また、このファザがサイバーセキュリティのリスク評価と分析システムの一部としてどのように機能するかについても詳述している。
関連論文リスト
- Divide and Conquer based Symbolic Vulnerability Detection [0.16385815610837165]
本稿では,シンボル実行と制御フローグラフ解析に基づく脆弱性検出手法を提案する。
提案手法では,無関係なプログラム情報を除去するために,分割・分散アルゴリズムを用いる。
論文 参考訳(メタデータ) (2024-09-20T13:09:07Z) - Technical Upgrades to and Enhancements of a System Vulnerability Analysis Tool Based on the Blackboard Architecture [0.0]
このシステムでは、ブラックボードアーキテクチャのルールファクトパラダイムに基づく一般化ロジックが実装された。
本稿は,マルチスレッディングの実装を含む今後の研究の道筋について論じる。
論文 参考訳(メタデータ) (2024-09-17T05:06:42Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Security for Machine Learning-based Software Systems: a survey of
threats, practices and challenges [0.76146285961466]
機械学習ベースのモダンソフトウェアシステム(MLBSS)を安全に開発する方法は、依然として大きな課題である。
潜伏中の脆弱性と、外部のユーザーや攻撃者に暴露されるプライバシー問題は、ほとんど無視され、特定が難しい。
機械学習ベースのソフトウェアシステムのセキュリティは、固有のシステム欠陥や外敵攻撃から生じる可能性があると考えている。
論文 参考訳(メタデータ) (2022-01-12T23:20:25Z) - Multi Agent System for Machine Learning Under Uncertainty in Cyber
Physical Manufacturing System [78.60415450507706]
近年の予測機械学習の進歩は、製造における様々なユースケースに応用されている。
ほとんどの研究は、それに関連する不確実性に対処することなく予測精度を最大化することに焦点を当てた。
本稿では,機械学習における不確実性の原因を特定し,不確実性下での機械学習システムの成功基準を確立する。
論文 参考訳(メタデータ) (2021-07-28T10:28:05Z) - A Framework for Evaluating the Cybersecurity Risk of Real World, Machine
Learning Production Systems [41.470634460215564]
我々はML生産システムにサイバー攻撃を組み込むMulVAL攻撃グラフ生成および分析フレームワークの拡張を開発する。
提案された拡張を使用することで、セキュリティ実践者はMLコンポーネントを含む環境にアタックグラフ分析手法を適用することができる。
論文 参考訳(メタデータ) (2021-07-05T05:58:11Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。