論文の概要: It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation
- arxiv url: http://arxiv.org/abs/2312.16513v2
- Date: Mon, 9 Sep 2024 15:27:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-11 03:32:49.206718
- Title: It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation
- Title(参考訳): 分析駆動アタックグラフ生成のためのスケーラブルなフレームワーク
- Authors: Alessandro Palma, Marco Angelini,
- Abstract要約: アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
- 参考スコア(独自算出の注目度): 50.06412862964449
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Attack Graph (AG) represents the best-suited solution to support cyber risk assessment for multi-step attacks on computer networks, although their generation suffers from poor scalability due to their combinatorial complexity. Current solutions propose to address the generation problem from the algorithmic perspective and postulate the analysis only after the generation is complete, thus implying too long waiting time before enabling analysis capabilities. Additionally, they poorly capture the dynamic changes in the networks due to long generation times. To mitigate these problems, this paper rethinks the classic AG analysis through a novel workflow in which the analyst can query the system anytime, thus enabling real-time analysis before the completion of the AG generation with quantifiable statistical significance. Further, we introduce a mechanism to accelerate the generation by steering it with the analysis query. To show the capabilities of the proposed framework, we perform an extensive quantitative validation and present a realistic case study on networks of unprecedented size. It demonstrates the advantages of our approach in terms of scalability and fitting to common attack path analyses.
- Abstract(参考訳): アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後にのみ解析を仮定することであり、分析機能を実現するには待ち時間がかかりすぎることを示唆している。
さらに、長期にわたるネットワークの動的変化を捉えにくい。
これらの問題を緩和するために,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
さらに,解析クエリをステアリングすることで,生成を高速化する機構を導入する。
提案手法の有効性を示すため,提案手法を定量的に検証し,前例のない規模のネットワークを実例とした実例を提示する。
これは、スケーラビリティと一般的な攻撃経路解析に適合するという点で、我々のアプローチの利点を実証するものである。
関連論文リスト
- Enhancing Cyber Security through Predictive Analytics: Real-Time Threat Detection and Response [0.0]
調査では、ネットワークトラフィックとセキュリティイベントの2000インスタンスを含む、Kaggleのデータセットを使用している。
その結果,予測分析は脅威の警戒と応答時間を高めることが示唆された。
本稿では,予防的サイバーセキュリティ戦略開発における重要な要素として,予測分析を提唱する。
論文 参考訳(メタデータ) (2024-07-15T16:11:34Z) - QuADTool: Attack-Defense-Tree Synthesis, Analysis and Bridge to Verification [0.0]
攻撃防御木を簡易に合成・解析するツールを提供する。
既存のモデルチェッカーや分析ツールにさまざまなインターフェースを提供する。
ツールの一部として、標準解析手法を拡張して、PAC入力を処理し、最終的な結果の不正確さと不確実性に厳密な境界を与える。
論文 参考訳(メタデータ) (2024-06-21T19:14:27Z) - Graph models for Cybersecurity -- A Survey [0.0]
グラフモデルを用いてサイバー攻撃を表現・解析する研究の現状を評価する。
本稿では,70モデルに基づく攻撃グラフ形式に関する分類法を提案する。
私たちの分類学は、特にユーザや応用研究者が適切なAGモデルを特定するのに役立つように設計されています。
論文 参考訳(メタデータ) (2023-11-16T17:45:49Z) - Streamlining Attack Tree Generation: A Fragment-Based Approach [39.157069600312774]
本稿では,公開情報セキュリティデータベースの情報を活用した,フラグメントベースのアタックグラフ生成手法を提案する。
また,攻撃グラフ生成手法として,攻撃モデリングのためのドメイン固有言語を提案する。
論文 参考訳(メタデータ) (2023-10-01T12:41:38Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - Distributed intelligence on the Edge-to-Cloud Continuum: A systematic
literature review [62.997667081978825]
このレビューは、現在利用可能な機械学習とデータ分析のための最先端ライブラリとフレームワークに関する包括的なビジョンを提供することを目的としている。
現在利用可能なEdge-to-Cloud Continuumに関する実験的な研究のための、主要なシミュレーション、エミュレーション、デプロイメントシステム、テストベッドも調査されている。
論文 参考訳(メタデータ) (2022-04-29T08:06:05Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z) - GraphAttacker: A General Multi-Task GraphAttack Framework [4.218118583619758]
グラフニューラルネットワーク(GNN)は多くの実世界のアプリケーションでグラフ解析タスクにうまく活用されている。
攻撃者が生成した敵のサンプルは ほとんど知覚不能な摂動で 優れた攻撃性能を達成しました
本稿では,グラフ解析タスクに応じて構造と攻撃戦略を柔軟に調整可能な,新しい汎用グラフ攻撃フレームワークであるgraphattackerを提案する。
論文 参考訳(メタデータ) (2021-01-18T03:06:41Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。