論文の概要: Model-Based Generation of Attack-Fault Trees
- arxiv url: http://arxiv.org/abs/2309.09941v1
- Date: Mon, 18 Sep 2023 16:58:36 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 07:21:13.869151
- Title: Model-Based Generation of Attack-Fault Trees
- Title(参考訳): モデルによるアタックフォールトツリーの生成
- Authors: Raffaela Groner, Thomas Witte, Alexander Raschke, Sophie Hirn, Irdin
Pekaric, Markus Frick, Matthias Tichy and Michael Felderer
- Abstract要約: サイバー物理システムの共同安全性とセキュリティ分析は、これらの特性間の依存関係を正しく把握するために必要なステップである。
アタックフォールトツリーは動的フォールトツリーとアタックツリーの組み合わせを表しており、安全性とセキュリティの両方に関する総合的なビューをモデル化およびモデルチェックするために使用することができる。
脆弱性データベースから手動で作成またはマイニングされる部分的障害木とアタックツリーを用いて,このタスクを容易にするAFT生成ツールチェーンを提案する。
- 参考スコア(独自算出の注目度): 40.47903652083515
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Joint safety and security analysis of cyber-physical systems is a necessary
step to correctly capture inter-dependencies between these properties.
Attack-Fault Trees represent a combination of dynamic Fault Trees and Attack
Trees and can be used to model and model-check a holistic view on both safety
and security. Manually creating a complete AFT for the whole system is,
however, a daunting task. It needs to span multiple abstraction layers, e.g.,
abstract application architecture and data flow as well as system and library
dependencies that are affected by various vulnerabilities. We present an AFT
generation tool-chain that facilitates this task using partial Fault and Attack
Trees that are either manually created or mined from vulnerability databases.
We semi-automatically create two system models that provide the necessary
information to automatically combine these partial Fault and Attack Trees into
complete AFTs using graph transformation rules.
- Abstract(参考訳): サイバー物理システムの共同安全性とセキュリティ分析は、これらの特性間の依存関係を正しく把握するために必要なステップである。
アタックフォールトツリーは動的フォールトツリーとアタックツリーの組み合わせを表しており、安全性とセキュリティの両方に関する総合的なビューをモデル化およびモデルチェックするために使用することができる。
しかし、システム全体の完全な aft を手動で作成するのは大変な作業です。
抽象化されたアプリケーションアーキテクチャやデータフローなど,さまざまな脆弱性に影響を受けるシステムやライブラリの依存関係など,複数の抽象化レイヤにまたがる必要がある。
脆弱性データベースから手動で作成またはマイニングされる部分的障害木とアタックツリーを用いて,このタスクを容易にするAFT生成ツールチェーンを提案する。
グラフ変換ルールを用いて,これらの部分的障害木とアタックツリーを完全なAFTに自動的に組み合わせるために必要な情報を提供する2つのシステムモデルを半自動生成する。
関連論文リスト
- CARACAS: vehiCular ArchitectuRe for detAiled Can Attacks Simulation [37.89720165358964]
本稿では、CANメッセージによるコンポーネント制御やアタックインジェクション機能を含む車両モデルであるCARACASを紹介する。
CarACASは、バッテリ・エレクトリック・ビークル(BEV)モデルを含むこの手法の有効性を示し、2つの異なるシナリオでトルク制御を狙う攻撃に焦点を当てている。
論文 参考訳(メタデータ) (2024-06-11T10:16:55Z) - Attack Tree Generation via Process Mining [0.0]
本研究の目的は,攻撃ログからアタックツリーを自動的に生成する方法を提供することである。
このアプローチの主な特徴は、アタックツリーを合成するためにプロセスマイニングアルゴリズムを使用することである。
我々のアプローチは、モデルの導出と翻訳とは別に、ユーザがRisQFLanフォーマットでアタックツリーを提供するプロトタイプによってサポートされています。
論文 参考訳(メタデータ) (2024-02-19T10:55:49Z) - Data-Agnostic Model Poisoning against Federated Learning: A Graph
Autoencoder Approach [65.2993866461477]
本稿では,フェデレートラーニング(FL)に対するデータに依存しないモデル中毒攻撃を提案する。
この攻撃はFLトレーニングデータの知識を必要とせず、有効性と検出不能の両方を達成する。
実験により、FLの精度は提案した攻撃の下で徐々に低下し、既存の防御機構では検出できないことが示された。
論文 参考訳(メタデータ) (2023-11-30T12:19:10Z) - Automated generation of attack trees with optimal shape and labelling [0.9833293669382975]
本稿では,攻撃木の自動生成の問題に対処する。
精度を犠牲にすることなく,ラベルのツリーサイズと情報長を最小化する攻撃木生成アルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-11-22T11:52:51Z) - Serving Deep Learning Model in Relational Databases [70.53282490832189]
リレーショナルデータ上での深層学習(DL)モデルの実現は、様々な商業分野や科学分野において重要な要件となっている。
最先端のDL中心アーキテクチャは、DL計算を専用のDLフレームワークにオフロードします。
UDF中心アーキテクチャの可能性は、リレーショナルデータベース管理システム(RDBMS)内の1つ以上のテンソル計算をユーザ定義関数(UDF)にカプセル化する。
論文 参考訳(メタデータ) (2023-10-07T06:01:35Z) - DepGraph: Towards Any Structural Pruning [68.40343338847664]
我々は、CNN、RNN、GNN、Transformersのような任意のアーキテクチャの一般的な構造解析について研究する。
本稿では,階層間の依存関係を明示的にモデル化し,包括的にグループ化してプルーニングを行う汎用かつ完全自動な手法であるemphDependency Graph(DepGraph)を提案する。
本研究では,画像用ResNe(X)t,DenseNet,MobileNet,Vision Transformer,グラフ用GAT,3Dポイントクラウド用DGCNN,言語用LSTMなど,さまざまなアーキテクチャやタスクに関する手法を広範囲に評価し,言語用LSTMと並行して示す。
論文 参考訳(メタデータ) (2023-01-30T14:02:33Z) - Decoupled Multi-task Learning with Cyclical Self-Regulation for Face
Parsing [71.19528222206088]
顔解析のための周期的自己統制型デカップリング型マルチタスク学習を提案する。
具体的には、DML-CSRは、顔解析、バイナリエッジ、カテゴリエッジ検出を含むマルチタスクモデルを設計する。
提案手法は,Helen,CelebA-HQ,LapaMaskのデータセット上での最先端性能を実現する。
論文 参考訳(メタデータ) (2022-03-28T02:12:30Z) - Unveiling the potential of Graph Neural Networks for robust Intrusion
Detection [2.21481607673149]
本稿では,グラフとして構造化された攻撃の流れパターンを学習するための新しいグラフニューラルネットワーク(GNN)モデルを提案する。
我々のモデルは従来の実験と同等の精度を維持することができる一方、最先端のML技術は敵攻撃下で50%の精度(F1スコア)を低下させる。
論文 参考訳(メタデータ) (2021-07-30T16:56:39Z) - An Automated, End-to-End Framework for Modeling Attacks From
Vulnerability Descriptions [46.40410084504383]
関連するアタックグラフを導出するためには、既知のアタック技術に関する最新情報をインタラクションルールとして表現する必要がある。
本稿では,セキュリティ脆弱性のテキスト記述から新たな攻撃テクニックをモデル化するための,エンドツーエンドで自動化された新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-10T19:27:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。