論文の概要: CVE representation to build attack positions graphs
- arxiv url: http://arxiv.org/abs/2312.02585v1
- Date: Tue, 5 Dec 2023 08:57:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:05:51.118862
- Title: CVE representation to build attack positions graphs
- Title(参考訳): 攻撃位置グラフ構築のためのCVE表現
- Authors: Manuel Poisson, Valérie Viet Triem Tong, Gilles Guette, Frédéric Guihéry, Damien Crémilleux,
- Abstract要約: サイバーセキュリティにおいて、CVE(Common Vulnerabilities and Exposures)は、ハードウェアまたはソフトウェアの脆弱性を公開している。
この記事では、これらの脆弱性は、完全な攻撃シナリオにおいてどのようにチェーン化されるのかを理解するために、より詳細に記述されるべきである、と指摘する。
- 参考スコア(独自算出の注目度): 0.39945675027960637
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In cybersecurity, CVEs (Common Vulnerabilities and Exposures) are publicly disclosed hardware or software vulnerabilities. These vulnerabilities are documented and listed in the NVD database maintained by the NIST. Knowledge of the CVEs impacting an information system provides a measure of its level of security. This article points out that these vulnerabilities should be described in greater detail to understand how they could be chained together in a complete attack scenario. This article presents the first proposal for the CAPG format, which is a method for representing a CVE vulnerability, a corresponding exploit, and associated attack positions.
- Abstract(参考訳): サイバーセキュリティにおいて、CVE(Common Vulnerabilities and Exposures)は、ハードウェアまたはソフトウェアの脆弱性を公開している。
これらの脆弱性はNISTが管理するNVDデータベースに記録され、リストアップされる。
情報システムに影響を与えるCVEの知識は、そのセキュリティのレベルを測定する。
この記事では、これらの脆弱性は、完全な攻撃シナリオにおいてどのようにチェーン化されるのかを理解するために、より詳細に記述されるべきである、と指摘する。
本稿では、CVE脆弱性、対応するエクスプロイト、および関連する攻撃位置を表す方法であるCAPGフォーマットの最初の提案について述べる。
関連論文リスト
- Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Using Program Knowledge Graph to Uncover Software Vulnerabilities [0.0]
システムから抽出された情報と所望のセキュリティ行動で構築された知識グラフを使用して、システムの下に隠された複雑なセキュリティ脆弱性を特定することができる。
本稿では,プログラム知識グラフをシステムの詳細な実行情報に埋め込まれた新しい手法を提案する。
論文 参考訳(メタデータ) (2023-12-08T03:38:43Z) - Automated CVE Analysis for Threat Prioritization and Impact Prediction [4.540236408836132]
CVE分析と脅威優先順位付けに革命をもたらす新しい予測モデルとツール(CVEDrill)を導入する。
CVEDrillは、正確な脅威軽減と優先順位付けのために、CVSSベクターを正確に推定する。
CVEを適切なCommon Weaknession(CWE)階層クラスにシームレスに分類する。
論文 参考訳(メタデータ) (2023-09-06T14:34:03Z) - Enriching Vulnerability Reports Through Automated and Augmented
Description Summarization [6.3455238301221675]
脆弱性の説明は、脆弱性情報をセキュリティアナリストに伝える上で重要な役割を果たす。
本稿では、第三者参照(ハイパーリンク)スクラップによる脆弱性記述を強化するパイプラインを考案する。
論文 参考訳(メタデータ) (2022-10-03T22:46:35Z) - Cybersecurity Entity Alignment via Masked Graph Attention Networks [22.290325364132052]
脆弱性情報は、政府の脆弱性リポジトリ、個々の保守された脆弱性収集プラットフォーム、脆弱性開示のEメールリストとフォーラムなど、複数のチャネルによって記録されることが多い。
このような情報を自動的に収集する努力は、今日のエンティティアライメント技術の限界によって妨げられる。
我々は、GNNベースのエンティティアライメントと非対称マスキングアグリゲーションとパーティショニングアライメントという2つのメカニズムを備えた、最初のサイバーセキュリティエンティティアライメントモデルCEAMを提案する。
論文 参考訳(メタデータ) (2022-07-04T14:19:32Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - ThreatZoom: CVE2CWE using Hierarchical Neural Network [4.254099382808598]
1つ以上のCVEは、Common Weakness Exposureion (CWE)クラスにグループ化される。
何千もの重要なCVEと新しいCVEは未分類のままだが、パッチできない。
本稿では,CVEをCWEに分類する最初の自動ツールを提案する。
論文 参考訳(メタデータ) (2020-09-24T06:04:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。