論文の概要: Fundamental Challenges in Cybersecurity and a Philosophy of Vulnerability-Guided Hardening
- arxiv url: http://arxiv.org/abs/2402.01944v5
- Date: Tue, 3 Sep 2024 13:24:27 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-04 19:43:36.905585
- Title: Fundamental Challenges in Cybersecurity and a Philosophy of Vulnerability-Guided Hardening
- Title(参考訳): サイバーセキュリティの基本課題と脆弱性誘導硬化の哲学
- Authors: Marcel Böhme,
- Abstract要約: もっとも重要なソフトウェアシステムでさえ、攻撃に弱いことが判明した。
証明可能なセキュリティでさえ、攻撃者がセキュリティ上の欠陥を見つけるのを止めることはできない。
- 参考スコア(独自算出の注目度): 14.801387585462106
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Research in cybersecurity may seem reactive, specific, ephemeral, and indeed ineffective. Despite decades of innovation in defense, even the most critical software systems turn out to be vulnerable to attacks. Time and again. Offense and defense forever on repeat. Even provable security, meant to provide an indubitable guarantee of security, does not stop attackers from finding security flaws. As we reflect on our achievements, we are left wondering: Can security be solved once and for all? In this paper, we take a philosophical perspective and develop the first theory of cybersecurity that explains what precisely and *fundamentally* prevents us from making reliable statements about the security of a software system. We substantiate each argument by demonstrating how the corresponding challenge is routinely exploited to attack a system despite credible assurances about the absence of security flaws. To make meaningful progress in the presence of these challenges, we introduce a philosophy of cybersecurity.
- Abstract(参考訳): サイバーセキュリティの研究は、反応性、特異性、短命性、そして実際は効果がないように思われる。
何十年もの間、防衛の革新にもかかわらず、もっとも重要なソフトウェアシステムでさえ、攻撃に弱いことが判明した。
何度も。
攻撃と防御は永遠に繰り返す。
証明可能なセキュリティでさえ、攻撃者がセキュリティ上の欠陥を見つけるのを止めることはできない。
私たちの成果を反映して、私たちは疑問を抱いている。 セキュリティは、すべてにおいて、一度に解決できるのだろうか?
本稿では、哲学的な観点から、ソフトウェアシステムのセキュリティに関する信頼性のある言明を正確にかつ基礎的に防ぐためのサイバーセキュリティの第一理論を策定する。
セキュリティ欠陥の欠如に関する確実な保証にもかかわらず、対応する課題がシステムを攻撃するために日常的にどのように利用されるかを示すことで、各議論を裏付ける。
これらの課題の存在下で有意義な進展を図るために,サイバーセキュリティの哲学を導入する。
関連論文リスト
- Exploring Vulnerabilities and Protections in Large Language Models: A Survey [1.6179784294541053]
本稿では,Large Language Models (LLMs) のセキュリティ課題について検討する。
Prompt HackingとAdversarial Attacksの2つの主要分野に焦点を当てている。
これらのセキュリティ問題の詳細を明らかにすることで、この調査はレジリエントなAIシステム構築に関する広範な議論に貢献する。
論文 参考訳(メタデータ) (2024-06-01T00:11:09Z) - Data Reconstruction: When You See It and When You Don't [75.03157721978279]
我々は,2つの補足的な疑問に対処することで,再建攻撃の概念を「サンドウィッチ」することを目指している。
我々は,再建攻撃に対するセキュリティ定義を定式化するために,新たな定義パラダイムであるナルシッソス・レジリエンスを導入する。
論文 参考訳(メタデータ) (2024-05-24T17:49:34Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Secure Software Development: Issues and Challenges [0.0]
生活のデジタル化は、人間の問題を解決し、生活の質を向上させることを証明する。
ハッカーたちは、無実の人々のデータを盗み、ID詐欺や詐欺など、そのほかの目的のために利用しようとしている。
セキュアなシステムソフトウェアの目的は、システムライフサイクルを実行することによって、そのようなエクスプロイトが決して起こらないようにすることです。
論文 参考訳(メタデータ) (2023-11-18T09:44:48Z) - Investigate how developers and managers view security design in software [0.0]
私たちは7人の開発者と2人のマネージャのチームに対してインタビューを行い、彼は2つのチームで実際のソフトウェアプロダクトを開発しました。
我々は,マルウェアによる攻撃が成功した理由に関する彼らの見解を入手し,セキュリティに関して考慮すべき重要な側面について推奨した。
論文 参考訳(メタデータ) (2023-10-22T22:44:02Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Bayes Security: A Not So Average Metric [20.60340368521067]
セキュリティシステムのデザイナは、ディファレンシャルプライバシ(DP)から派生したような最悪のセキュリティ指標を好む。
本稿では,暗号の優位性に触発されたセキュリティ指標ベイズセキュリティについて検討する。
論文 参考訳(メタデータ) (2020-11-06T14:53:45Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。