論文の概要: Decision-Dominant Strategic Defense Against Lateral Movement for 5G Zero-Trust Multi-Domain Networks
- arxiv url: http://arxiv.org/abs/2310.01675v1
- Date: Mon, 2 Oct 2023 22:22:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:31:41.295334
- Title: Decision-Dominant Strategic Defense Against Lateral Movement for 5G Zero-Trust Multi-Domain Networks
- Title(参考訳): 5G ゼロトラストマルチドメインネットワークの側方移動に対する決定-支配的戦略防御
- Authors: Tao Li, Yunian Pan, Quanyan Zhu,
- Abstract要約: 戦場での5G技術の採用は、相互接続の複雑さと異なるサプライチェーンからのソフトウェア、ハードウェア、デバイスの多様性による新たな脆弱性を示す。
本稿では,5G衛星誘導空域ネットワークを利用した能動的エンドツーエンドセキュリティ手法を提案する。
提案手法は, 敵の側方の動きを抑える, 決定に支配的な学習手法を取り入れたものである。
- 参考スコア(独自算出の注目度): 14.5729517924905
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Multi-domain warfare is a military doctrine that leverages capabilities from different domains, including air, land, sea, space, and cyberspace, to create a highly interconnected battle network that is difficult for adversaries to disrupt or defeat. However, the adoption of 5G technologies on battlefields presents new vulnerabilities due to the complexity of interconnections and the diversity of software, hardware, and devices from different supply chains. Therefore, establishing a zero-trust architecture for 5G-enabled networks is crucial for continuous monitoring and fast data analytics to protect against targeted attacks. To address these challenges, we propose a proactive end-to-end security scheme that utilizes a 5G satellite-guided air-ground network. Our approach incorporates a decision-dominant learning-based method that can thwart the lateral movement of adversaries targeting critical assets on the battlefield before they can conduct reconnaissance or gain necessary access or credentials. We demonstrate the effectiveness of our game-theoretic design, which uses a meta-learning framework to enable zero-trust monitoring and decision-dominant defense against attackers in emerging multi-domain battlefield networks.
- Abstract(参考訳): マルチドメイン戦争は、空中、陸、海、宇宙、そしてサイバースペースを含む様々な領域の能力を活用して、敵が破壊または敗北することの難しい高度に相互接続された戦闘ネットワークを構築する軍事原理である。
しかし、戦場での5G技術の採用は、相互接続の複雑さと異なるサプライチェーンからのソフトウェア、ハードウェア、デバイスの多様性による新たな脆弱性を示す。
したがって、5G対応ネットワークのゼロトラストアーキテクチャを確立することは、連続的な監視と高速なデータ分析において、標的攻撃から保護するために不可欠である。
これらの課題に対処するために,5G衛星誘導空域ネットワークを利用した能動的エンドツーエンドセキュリティ手法を提案する。
本手法は,戦場における重要な資産を標的とした敵の側方移動を回避し,偵察や必要なアクセスや資格を得る前に,決定に支配的な学習手法を取り入れたものである。
マルチドメイン戦場ネットワークにおける攻撃者に対するゼロトラスト監視と決定優位な防御を可能にするメタラーニングフレームワークを用いたゲーム理論設計の有効性を実証する。
関連論文リスト
- Hierarchical Multi-agent Reinforcement Learning for Cyber Network Defense [7.967738380932909]
本稿では,サイバー防御タスクをネットワーク調査やホストリカバリといった特定のサブタスクに分解する階層的PPOアーキテクチャを提案する。
我々のアプローチは、ドメインの専門知識が強化されたPPOを使用して、各サブタスクのサブ政治を訓練することである。
これらのサブ政治は、複雑なネットワーク防御タスクを解決するためにそれらの選択を調整するマスターディフェンスポリシーによって活用される。
論文 参考訳(メタデータ) (2024-10-22T18:35:05Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Deep Reinforcement Learning Based Placement for Integrated Access
Backhauling in UAV-Assisted Wireless Networks [6.895620511689995]
本稿では, リアルタイムにUAV配置を最適化するために, 深部強化学習(DRL)を活用する新しい手法を提案する。
この取り組みの独特な貢献は、地上ユーザーとの堅牢な接続を保証するだけでなく、中央ネットワークインフラストラクチャとのシームレスな統合を維持するために、無人でUAVを配置できることにある。
論文 参考訳(メタデータ) (2023-12-21T19:02:27Z) - Graph Neural Networks for Decentralized Multi-Agent Perimeter Defense [111.9039128130633]
我々は,防御者の地域認識とコミュニケーショングラフから行動へのマッピングを学習する模倣学習フレームワークを開発した。
学習ネットワークの性能を実証するために、異なるチームサイズと構成のシナリオで周辺防衛ゲームを実行します。
論文 参考訳(メタデータ) (2023-01-23T19:35:59Z) - GUARD: Graph Universal Adversarial Defense [54.81496179947696]
GUARD(Graph Universal Adversarial Defense)という,シンプルで効果的な手法を提案する。
GUARDは、各ノードを共通の防御パッチで攻撃から保護する。
GUARDは、複数の敵攻撃に対する複数の確立されたGCNの堅牢性を大幅に改善し、最先端の防御手法を大きなマージンで上回る。
論文 参考訳(メタデータ) (2022-04-20T22:18:12Z) - Challenges and approaches for mitigating byzantine attacks in federated
learning [6.836162272841266]
フェデレーテッド・ラーニング(FL)は、多くの無線エンドユーザーデバイスがデータを使いながらグローバルモデルをトレーニングできる、魅力的な分散学習フレームワークである。
将来性はあるものの、従来の分散ネットワークの難易度の高い脅威であるビザンチン攻撃はFLにも有効であることが判明した。
そこで我々は,これらの防御策を打ち破り,その脅威を実証するための実験を行うために,重み攻撃と呼ばれる新たなビザンチン攻撃法を提案する。
論文 参考訳(メタデータ) (2021-12-29T09:24:05Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Network Defense is Not a Game [0.0]
研究は、人工知能を人間のオペレーターがネットワークを守る能力のスケールと拡張に応用することを目指している。
我々の立場は、ネットワーク・ディフェンスは不確実でおそらく漂流するルールを持つゲームの集合として特徴づけられる。
ネットワーク防御タスクをネットワーク環境の分布として定義することを提案する。
論文 参考訳(メタデータ) (2021-04-20T21:52:51Z) - Adversarial Machine Learning for 5G Communications Security [4.336971448707467]
本稿では,敵対的機械学習の出現する攻撃面と無線通信に対する対応する攻撃を同定する。
対象は、既存ユーザーとの5G通信のスペクトル共有に対する攻撃だ。
結果から,5Gシステムの主な脆弱性が示唆された。
論文 参考訳(メタデータ) (2021-01-07T17:52:17Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。