論文の概要: Development of a Multi-purpose Fuzzer to Perform Assessment as Input to
a Cybersecurity Risk Assessment and Analysis System
- arxiv url: http://arxiv.org/abs/2306.04284v1
- Date: Wed, 7 Jun 2023 09:38:31 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 04:15:27.617690
- Title: Development of a Multi-purpose Fuzzer to Perform Assessment as Input to
a Cybersecurity Risk Assessment and Analysis System
- Title(参考訳): サイバーセキュリティリスク評価分析システムへの入力としての評価を行う多目的ファズーの開発
- Authors: Jack Hance, Jeremy Straub
- Abstract要約: 本稿では,提案技術の性能について述べる。
また、このファザがサイバーセキュリティのリスク評価と分析システムの一部としてどのように機能するかについても詳述している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Fuzzing is utilized for testing software and systems for cybersecurity risk
via the automated adaptation of inputs. It facilitates the identification of
software bugs and misconfigurations that may create vulnerabilities, cause
abnormal operations or result in systems' failure. While many fuzzers have been
purpose-developed for testing specific systems, this paper proposes a
generalized fuzzer that provides a specific capability for testing software and
cyber-physical systems which utilize configuration files. While this fuzzer
facilitates the detection of system and software defects and vulnerabilities,
it also facilitates the determination of the impact of settings on device
operations. This later capability facilitates the modeling of the devices in a
cybersecurity risk assessment and analysis system. This paper describes and
assesses the performance of the proposed fuzzer technology. It also details how
the fuzzer operates as part of the broader cybersecurity risk assessment and
analysis system.
- Abstract(参考訳): ファジィングは、入力の自動適応を通じて、サイバーセキュリティリスクのソフトウェアやシステムをテストするために利用される。
ソフトウェアバグの特定や,脆弱性の発生や異常な操作,システムの障害発生などの誤った設定が容易になる。
特定のシステムをテストするために,多くのファジィザが開発されているが,本論文では,構成ファイルを利用するソフトウェアやサイバー物理システムをテストするための,汎用ファジィザを提案する。
このファザーは、システムやソフトウェアの欠陥や脆弱性の検出を容易にする一方で、デバイス操作に対する設定の影響の判断も行う。
この後の能力は、サイバーセキュリティリスク評価および分析システムにおけるデバイスのモデリングを促進する。
本稿では,提案手法の性能について述べるとともに評価する。
また、このファザがサイバーセキュリティのリスク評価と分析システムの一部としてどのように機能するかについても詳述している。
関連論文リスト
- Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - SecureFalcon: The Next Cyber Reasoning System for Cyber Security [1.0700114817489723]
本稿では,FalconLLM上に構築された革新的なモデルアーキテクチャであるSecureFalconを紹介する。
SecureFalconは、脆弱性のあるCコードのサンプルと非脆弱性なCコードのサンプルを区別するように訓練されている。
我々は、その性能を評価するために、生成人工知能(AI)によって構築された新しいトレーニングデータセット、FormAIを構築した。
論文 参考訳(メタデータ) (2023-07-13T08:34:09Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
本研究では,機械学習(ML)とディープラーニング(DL)アーキテクチャに基づく軽量な行動ベースドライバ認証システムの開発を行う。
我々は、新たな回避攻撃のクラスであるGAN-CANを初めて提案し、攻撃者が完璧な攻撃成功率でこれらのシステムをどのように活用できるかを示した。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Recursively Feasible Probabilistic Safe Online Learning with Control
Barrier Functions [63.18590014127461]
本稿では,CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
本研究では,ロバストな安全クリティカルコントローラの実現可能性について検討する。
次に、これらの条件を使って、イベントトリガーによるオンラインデータ収集戦略を考案します。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Security for Machine Learning-based Software Systems: a survey of
threats, practices and challenges [0.76146285961466]
機械学習ベースのモダンソフトウェアシステム(MLBSS)を安全に開発する方法は、依然として大きな課題である。
潜伏中の脆弱性と、外部のユーザーや攻撃者に暴露されるプライバシー問題は、ほとんど無視され、特定が難しい。
機械学習ベースのソフトウェアシステムのセキュリティは、固有のシステム欠陥や外敵攻撃から生じる可能性があると考えている。
論文 参考訳(メタデータ) (2022-01-12T23:20:25Z) - Multi Agent System for Machine Learning Under Uncertainty in Cyber
Physical Manufacturing System [78.60415450507706]
近年の予測機械学習の進歩は、製造における様々なユースケースに応用されている。
ほとんどの研究は、それに関連する不確実性に対処することなく予測精度を最大化することに焦点を当てた。
本稿では,機械学習における不確実性の原因を特定し,不確実性下での機械学習システムの成功基準を確立する。
論文 参考訳(メタデータ) (2021-07-28T10:28:05Z) - A Framework for Evaluating the Cybersecurity Risk of Real World, Machine
Learning Production Systems [41.470634460215564]
我々はML生産システムにサイバー攻撃を組み込むMulVAL攻撃グラフ生成および分析フレームワークの拡張を開発する。
提案された拡張を使用することで、セキュリティ実践者はMLコンポーネントを含む環境にアタックグラフ分析手法を適用することができる。
論文 参考訳(メタデータ) (2021-07-05T05:58:11Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Security and Machine Learning in the Real World [33.40597438876848]
私たちは、大規模にデプロイされた機械学習ソフトウェア製品のセキュリティを評価し、システムのセキュリティビューを含む会話を広げるために、私たちの経験に基づいています。
本稿では,機械学習モジュールをデプロイする実践者がシステムを保護するために使用できる,短期的な緩和提案のリストを提案する。
論文 参考訳(メタデータ) (2020-07-13T16:57:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。