論文の概要: Malicious Lateral Movement in 5G Core With Network Slicing And Its Detection
- arxiv url: http://arxiv.org/abs/2312.01681v1
- Date: Mon, 4 Dec 2023 07:09:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:15:35.002804
- Title: Malicious Lateral Movement in 5G Core With Network Slicing And Its Detection
- Title(参考訳): ネットワークスライシングによる5Gコアの悪性側方移動とその検出
- Authors: Ayush Kumar, Vrizlynn L. L. Thing,
- Abstract要約: ネットワークスライシングが可能な5Gコア(5GC)の側方移動戦略を提案する。
このような悪質な横動きを検出するシステムである5GLatteを提案する。
- 参考スコア(独自算出の注目度): 4.12716042472541
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: 5G networks are susceptible to cyber attacks due to reasons such as implementation issues and vulnerabilities in 3GPP standard specifications. In this work, we propose lateral movement strategies in a 5G Core (5GC) with network slicing enabled, as part of a larger attack campaign by well-resourced adversaries such as APT groups. Further, we present 5GLatte, a system to detect such malicious lateral movement. 5GLatte operates on a host-container access graph built using host/NF container logs collected from the 5GC. Paths inferred from the access graph are scored based on selected filtering criteria and subsequently presented as input to a threshold-based anomaly detection algorithm to reveal malicious lateral movement paths. We evaluate 5GLatte on a dataset containing attack campaigns (based on MITRE ATT&CK and FiGHT frameworks) launched in a 5G test environment which shows that compared to other lateral movement detectors based on state-of-the-art, it can achieve higher true positive rates with similar false positive rates.
- Abstract(参考訳): 5Gネットワークは、3GPP標準仕様の実装問題や脆弱性などの理由でサイバー攻撃を受けやすい。
本研究では,ネットワークスライシングを可能とした5Gコア(5GC)における側方移動戦略を提案する。
さらに、このような悪意ある横動きを検出するシステムである5GLatteを提案する。
5GLatteは5GCから収集されたホスト/NFコンテナログを使用して構築されたホストコンテナアクセスグラフで動作する。
アクセスグラフから推定された経路は、選択されたフィルタリング基準に基づいてスコアされ、その後、しきい値に基づく異常検出アルゴリズムへの入力として提示され、悪意のある横移動経路が明らかにされる。
我々は、5Gテスト環境で開始された攻撃キャンペーン(MITRE ATT&CKおよびFiGHTフレームワークに基づく)を含むデータセット上で5GLatteを評価する。
関連論文リスト
- Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Exploring Emerging Trends in 5G Malicious Traffic Analysis and Incremental Learning Intrusion Detection Strategies [9.466909402552844]
5G技術の利用が増えるにつれて、5Gネットワーク上での悪意あるトラフィック活動のリスクも高まる。
本稿では,まず,5G技術と5Gセキュリティの詳細な研究について述べる。
次に、AIによる最新の悪意のあるトラフィック検出と、5Gネットワークへの適用性を分析し、議論する。
最後に,5G環境における交通検知に対処する必要がある3つの課題について述べる。
論文 参考訳(メタデータ) (2024-02-22T07:52:20Z) - Critical Analysis of 5G Networks Traffic Intrusion using PCA, t-SNE and
UMAP Visualization and Classifying Attacks [0.0]
最近発表された5Gトラフィックデータセットである5G-NIDDを用いて、機械学習とディープラーニングのアプローチを用いて、ネットワークトラフィックの異常を検出する。
相互情報とPCA技術を用いてデータ次元を減少させる。
マイノリティクラスの合成レコードを挿入することで、クラス不均衡を解消する。
論文 参考訳(メタデータ) (2023-12-08T06:43:19Z) - NLP-based Cross-Layer 5G Vulnerabilities Detection via Fuzzing Generated
Run-Time Profiling [4.893416946078254]
本稿では,5Gスタックにおける脆弱性,意図しない創発的動作,および性能劣化を自動的に検出する革新的な手法を提案する。
srsRANをパイロットとして、ファジィテストによって生成されたログ情報(LogInfo)を介して、実行時のプロファイリングをまず高次元距離空間にマッピングする。
さらに、ロジスティック回帰(Logistic Regression)、K-Nearest Neighbors(K-Nearest Neighbors)、ランダムフォレスト(Random Forest)といった機械学習ベースの分類アルゴリズムを活用して、パフォーマンスとセキュリティ特性への影響を分類します。
論文 参考訳(メタデータ) (2023-05-14T19:07:21Z) - Deep Attention Recognition for Attack Identification in 5G UAV
scenarios: Novel Architecture and End-to-End Evaluation [3.3253720226707992]
5Gフレームワークに固有の堅牢なセキュリティ機能にもかかわらず、攻撃者は依然として5G無人航空機(UAV)の運用を妨害する方法を見つけるだろう。
我々は,認証されたUAVに埋め込まれた小さなディープネットワークに基づく攻撃を識別するためのソリューションとして,Deep Attention Recognition (DAtR)を提案する。
論文 参考訳(メタデータ) (2023-03-03T17:10:35Z) - Robust Mid-Pass Filtering Graph Convolutional Networks [47.50194731200042]
グラフ畳み込みネットワーク(GCN)は現在、グラフ構造データを扱う上で最も有望なパラダイムである。
近年の研究では、GCNは敵の攻撃に弱いことが示されている。
そこで我々は,これらの課題を克服するために,シンプルで効果的なミッドパスフィルタGCN(Mid-GCN)を提案する。
論文 参考訳(メタデータ) (2023-02-16T03:07:09Z) - Machine Learning Assisted Security Analysis of 5G-Network-Connected
Systems [5.918387680589584]
5Gネットワークはソフトウェア定義のインフラに移行した。
ネットワーク機能仮想化やソフトウェア定義ネットワークといった新しい技術は、この移行を可能にする5Gコアネットワーク(5GCN)アーキテクチャに組み込まれている。
本稿では,5GCNの総合的なセキュリティ分析フレームワークについて述べる。
論文 参考訳(メタデータ) (2021-08-07T20:07:08Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - On Topology Optimization and Routing in Integrated Access and Backhaul
Networks: A Genetic Algorithm-based Approach [70.85399600288737]
IABネットワークにおけるトポロジ最適化とルーティングの問題について検討する。
我々は、IABノード配置と非IABバックホールリンク分布の両方に効率的な遺伝的アルゴリズムベースのスキームを開発する。
メッシュベースのIABネットワークを実現する上での課題について論じる。
論文 参考訳(メタデータ) (2021-02-14T21:52:05Z) - LG-GAN: Label Guided Adversarial Network for Flexible Targeted Attack of
Point Cloud-based Deep Networks [123.5839352227726]
本稿では,リアルタイムなフレキシブル・ターゲット・ポイント・クラウド・アタックのための新しいラベル誘導対向ネットワーク(LG-GAN)を提案する。
私たちの知る限りでは、これが第1世代ベースの3Dポイントクラウドアタック手法です。
論文 参考訳(メタデータ) (2020-11-01T17:17:10Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。