論文の概要: Software Repositories and Machine Learning Research in Cyber Security
- arxiv url: http://arxiv.org/abs/2311.00691v1
- Date: Wed, 1 Nov 2023 17:46:07 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-02 12:41:23.182799
- Title: Software Repositories and Machine Learning Research in Cyber Security
- Title(参考訳): サイバーセキュリティにおけるソフトウェアリポジトリと機械学習研究
- Authors: Mounika Vanamala and Keith Bryant, Alex Caravella
- Abstract要約: 堅牢なサイバーセキュリティ防衛の統合は、ソフトウェア開発のあらゆる段階において不可欠になっている。
ソフトウェア要件プロセスにおけるこれらの初期段階の脆弱性の検出にトピックモデリングと機械学習を活用する試みが実施されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In today's rapidly evolving technological landscape and advanced software
development, the rise in cyber security attacks has become a pressing concern.
The integration of robust cyber security defenses has become essential across
all phases of software development. It holds particular significance in
identifying critical cyber security vulnerabilities at the initial stages of
the software development life cycle, notably during the requirement phase.
Through the utilization of cyber security repositories like The Common Attack
Pattern Enumeration and Classification (CAPEC) from MITRE and the Common
Vulnerabilities and Exposures (CVE) databases, attempts have been made to
leverage topic modeling and machine learning for the detection of these
early-stage vulnerabilities in the software requirements process. Past research
themes have returned successful outcomes in attempting to automate
vulnerability identification for software developers, employing a mixture of
unsupervised machine learning methodologies such as LDA and topic modeling.
Looking ahead, in our pursuit to improve automation and establish connections
between software requirements and vulnerabilities, our strategy entails
adopting a variety of supervised machine learning techniques. This array
encompasses Support Vector Machines (SVM), Na\"ive Bayes, random forest, neural
networking and eventually transitioning into deep learning for our
investigation. In the face of the escalating complexity of cyber security, the
question of whether machine learning can enhance the identification of
vulnerabilities in diverse software development scenarios is a paramount
consideration, offering crucial assistance to software developers in developing
secure software.
- Abstract(参考訳): 今日の急速な技術発展と先進的なソフトウェア開発において、サイバーセキュリティ攻撃の高まりは差し迫った懸念となっている。
堅牢なサイバーセキュリティ防御の統合は、ソフトウェア開発のあらゆる段階において不可欠になっている。
ソフトウェア開発ライフサイクルの初期段階、特に要件フェーズにおいて、重要なサイバーセキュリティ脆弱性を特定することは特に重要である。
MITREのCommon Attack Pattern Enumeration and Classification (CAPEC)やCommon Vulnerabilities and Exposures (CVE)データベースといったサイバーセキュリティリポジトリの利用を通じて、ソフトウェア要件プロセスにおけるこれらの初期段階の脆弱性の検出にトピックモデリングと機械学習を活用する試みが行われている。
過去の研究テーマでは、ldaやトピックモデリングといった教師なしの機械学習方法論を併用して、ソフトウェア開発者の脆弱性識別の自動化に成功している。
今後、自動化を改善し、ソフトウェア要件と脆弱性の間の接続を確立するために、当社の戦略には、さまざまな教師付き機械学習技術の採用が伴います。
この配列には、Support Vector Machines (SVM)、Na\"ive Bayes、ランダムフォレスト、ニューラルネットワーク、そして最終的には調査のためにディープラーニングに移行する。
サイバーセキュリティの複雑さが激化する中で、さまざまなソフトウェア開発シナリオにおける脆弱性の識別を機械学習が強化できるかどうかという疑問が最重要視されている。
関連論文リスト
- BreachSeek: A Multi-Agent Automated Penetration Tester [0.0]
BreachSeekはAI駆動のマルチエージェントソフトウェアプラットフォームで、人間の介入なしに脆弱性を特定し、悪用する。
予備評価では、BreachSeekはローカルネットワーク内の悪用可能なマシンの脆弱性をうまく利用した。
今後の開発は、その能力を拡大し、サイバーセキュリティの専門家にとって欠かせないツールとして位置づけることを目指している。
論文 参考訳(メタデータ) (2024-08-31T19:15:38Z) - SoK: A Defense-Oriented Evaluation of Software Supply Chain Security [3.165193382160046]
ソフトウェアサプライチェーンのセキュリティ研究と開発の次の段階は、防衛指向のアプローチから大きな恩恵を受けるだろう、と私たちは主張する。
本稿では,ソフトウェアサプライチェーンの基本的な要素とその因果関係を表現するフレームワークであるAStRAモデルを紹介する。
論文 参考訳(メタデータ) (2024-05-23T18:53:48Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - Using Machine Learning To Identify Software Weaknesses From Software
Requirement Specifications [49.1574468325115]
本研究は、要求仕様からソフトウェア弱点を特定するための効率的な機械学習アルゴリズムを見つけることに焦点を当てる。
ProMISE_exp. Naive Bayes、サポートベクターマシン(SVM)、決定木、ニューラルネットワーク、畳み込みニューラルネットワーク(CNN)アルゴリズムをテストした。
論文 参考訳(メタデータ) (2023-08-10T13:19:10Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Security for Machine Learning-based Software Systems: a survey of
threats, practices and challenges [0.76146285961466]
機械学習ベースのモダンソフトウェアシステム(MLBSS)を安全に開発する方法は、依然として大きな課題である。
潜伏中の脆弱性と、外部のユーザーや攻撃者に暴露されるプライバシー問題は、ほとんど無視され、特定が難しい。
機械学習ベースのソフトウェアシステムのセキュリティは、固有のシステム欠陥や外敵攻撃から生じる可能性があると考えている。
論文 参考訳(メタデータ) (2022-01-12T23:20:25Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。