論文の概要: Malicious Lateral Movement in 5G Core With Network Slicing And Its Detection
- arxiv url: http://arxiv.org/abs/2312.01681v1
- Date: Mon, 4 Dec 2023 07:09:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:15:35.002804
- Title: Malicious Lateral Movement in 5G Core With Network Slicing And Its Detection
- Title(参考訳): ネットワークスライシングによる5Gコアの悪性側方移動とその検出
- Authors: Ayush Kumar, Vrizlynn L. L. Thing,
- Abstract要約: ネットワークスライシングが可能な5Gコア(5GC)の側方移動戦略を提案する。
このような悪質な横動きを検出するシステムである5GLatteを提案する。
- 参考スコア(独自算出の注目度): 4.12716042472541
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: 5G networks are susceptible to cyber attacks due to reasons such as implementation issues and vulnerabilities in 3GPP standard specifications. In this work, we propose lateral movement strategies in a 5G Core (5GC) with network slicing enabled, as part of a larger attack campaign by well-resourced adversaries such as APT groups. Further, we present 5GLatte, a system to detect such malicious lateral movement. 5GLatte operates on a host-container access graph built using host/NF container logs collected from the 5GC. Paths inferred from the access graph are scored based on selected filtering criteria and subsequently presented as input to a threshold-based anomaly detection algorithm to reveal malicious lateral movement paths. We evaluate 5GLatte on a dataset containing attack campaigns (based on MITRE ATT&CK and FiGHT frameworks) launched in a 5G test environment which shows that compared to other lateral movement detectors based on state-of-the-art, it can achieve higher true positive rates with similar false positive rates.
- Abstract(参考訳): 5Gネットワークは、3GPP標準仕様の実装問題や脆弱性などの理由でサイバー攻撃を受けやすい。
本研究では,ネットワークスライシングを可能とした5Gコア(5GC)における側方移動戦略を提案する。
さらに、このような悪意ある横動きを検出するシステムである5GLatteを提案する。
5GLatteは5GCから収集されたホスト/NFコンテナログを使用して構築されたホストコンテナアクセスグラフで動作する。
アクセスグラフから推定された経路は、選択されたフィルタリング基準に基づいてスコアされ、その後、しきい値に基づく異常検出アルゴリズムへの入力として提示され、悪意のある横移動経路が明らかにされる。
我々は、5Gテスト環境で開始された攻撃キャンペーン(MITRE ATT&CKおよびFiGHTフレームワークに基づく)を含むデータセット上で5GLatteを評価する。
関連論文リスト
- AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Advanced Penetration Testing for Enhancing 5G Security [0.0]
本稿では,5Gネットワークのセキュリティ脆弱性を特定するための浸透試験手法についてレビューする。
敵が5Gネットワークの脆弱性を悪用する方法を調べ、5G機能をターゲットにした戦術と戦略をカバーしている。
我々の研究は、5Gの浸透試験が、現在のセキュリティ問題に対処するために、マルチスレッドアプローチを使用するべきであることを示唆している。
論文 参考訳(メタデータ) (2024-07-24T13:35:35Z) - Relaxing Graph Transformers for Adversarial Attacks [49.450581960551276]
グラフトランスフォーマー(GT)は、いくつかのベンチマークでMessage-Passing GNNを上回り、その逆の堅牢性は明らかにされていない。
本研究では,(1)ランダムウォークPE,(2)ペアワイドショートパス,(3)スペクトル摂動に基づく3つの代表的なアーキテクチャを対象とすることで,これらの課題を克服する。
評価の結果, 破滅的に脆弱であり, 作業の重要性と適応攻撃の必要性を浮き彫りにする可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-16T14:24:58Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Exploring Emerging Trends in 5G Malicious Traffic Analysis and Incremental Learning Intrusion Detection Strategies [9.466909402552844]
5G技術の利用が増えるにつれて、5Gネットワーク上での悪意あるトラフィック活動のリスクも高まる。
本稿では,まず,5G技術と5Gセキュリティの詳細な研究について述べる。
次に、AIによる最新の悪意のあるトラフィック検出と、5Gネットワークへの適用性を分析し、議論する。
最後に,5G環境における交通検知に対処する必要がある3つの課題について述べる。
論文 参考訳(メタデータ) (2024-02-22T07:52:20Z) - Critical Analysis of 5G Networks Traffic Intrusion using PCA, t-SNE and
UMAP Visualization and Classifying Attacks [0.0]
最近発表された5Gトラフィックデータセットである5G-NIDDを用いて、機械学習とディープラーニングのアプローチを用いて、ネットワークトラフィックの異常を検出する。
相互情報とPCA技術を用いてデータ次元を減少させる。
マイノリティクラスの合成レコードを挿入することで、クラス不均衡を解消する。
論文 参考訳(メタデータ) (2023-12-08T06:43:19Z) - Deep Attention Recognition for Attack Identification in 5G UAV
scenarios: Novel Architecture and End-to-End Evaluation [3.3253720226707992]
5Gフレームワークに固有の堅牢なセキュリティ機能にもかかわらず、攻撃者は依然として5G無人航空機(UAV)の運用を妨害する方法を見つけるだろう。
我々は,認証されたUAVに埋め込まれた小さなディープネットワークに基づく攻撃を識別するためのソリューションとして,Deep Attention Recognition (DAtR)を提案する。
論文 参考訳(メタデータ) (2023-03-03T17:10:35Z) - Robust Mid-Pass Filtering Graph Convolutional Networks [47.50194731200042]
グラフ畳み込みネットワーク(GCN)は現在、グラフ構造データを扱う上で最も有望なパラダイムである。
近年の研究では、GCNは敵の攻撃に弱いことが示されている。
そこで我々は,これらの課題を克服するために,シンプルで効果的なミッドパスフィルタGCN(Mid-GCN)を提案する。
論文 参考訳(メタデータ) (2023-02-16T03:07:09Z) - Machine Learning Assisted Security Analysis of 5G-Network-Connected
Systems [5.918387680589584]
5Gネットワークはソフトウェア定義のインフラに移行した。
ネットワーク機能仮想化やソフトウェア定義ネットワークといった新しい技術は、この移行を可能にする5Gコアネットワーク(5GCN)アーキテクチャに組み込まれている。
本稿では,5GCNの総合的なセキュリティ分析フレームワークについて述べる。
論文 参考訳(メタデータ) (2021-08-07T20:07:08Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - On Topology Optimization and Routing in Integrated Access and Backhaul
Networks: A Genetic Algorithm-based Approach [70.85399600288737]
IABネットワークにおけるトポロジ最適化とルーティングの問題について検討する。
我々は、IABノード配置と非IABバックホールリンク分布の両方に効率的な遺伝的アルゴリズムベースのスキームを開発する。
メッシュベースのIABネットワークを実現する上での課題について論じる。
論文 参考訳(メタデータ) (2021-02-14T21:52:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。