論文の概要: Leveraging AI Planning For Detecting Cloud Security Vulnerabilities
- arxiv url: http://arxiv.org/abs/2402.10985v1
- Date: Fri, 16 Feb 2024 03:28:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-21 00:16:58.064044
- Title: Leveraging AI Planning For Detecting Cloud Security Vulnerabilities
- Title(参考訳): クラウドセキュリティ脆弱性検出のためのAI計画の活用
- Authors: Mikhail Kazdagli, Mohit Tiwari, Akshat Kumar
- Abstract要約: クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
本研究では,セキュリティ脆弱性を検出するPDDLモデルを開発し,ランサムウェアなどの広範囲な攻撃につながる可能性がある。
- 参考スコア(独自算出の注目度): 17.424669782627497
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cloud computing services provide scalable and cost-effective solutions for
data storage, processing, and collaboration. Alongside their growing
popularity, concerns related to their security vulnerabilities leading to data
breaches and sophisticated attacks such as ransomware are growing. To address
these, first, we propose a generic framework to express relations between
different cloud objects such as users, datastores, security roles, to model
access control policies in cloud systems. Access control misconfigurations are
often the primary driver for cloud attacks. Second, we develop a PDDL model for
detecting security vulnerabilities which can for example lead to widespread
attacks such as ransomware, sensitive data exfiltration among others. A planner
can then generate attacks to identify such vulnerabilities in the cloud.
Finally, we test our approach on 14 real Amazon AWS cloud configurations of
different commercial organizations. Our system can identify a broad range of
security vulnerabilities, which state-of-the-art industry tools cannot detect.
- Abstract(参考訳): クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用効率の良いソリューションを提供する。
人気の高まりとともに、データ漏洩やランサムウェアなどの高度な攻撃につながるセキュリティ脆弱性に関する懸念が高まっている。
まず,ユーザやデータストア,セキュリティロールなど,さまざまなクラウドオブジェクト間の関係を表現し,クラウドシステムにおけるアクセス制御ポリシをモデル化するための汎用フレームワークを提案する。
アクセス制御のミスコンフィギュレーションがクラウド攻撃の主な原因であることが多い。
第2に,ランサムウェアや機密データ流出など,広範な攻撃につながる可能性のあるセキュリティ脆弱性を検出するpddlモデルを開発した。
プランナーはクラウド上の脆弱性を識別するための攻撃を生成できる。
最後に、当社のアプローチを、異なる商用組織の14のAmazon AWSクラウド構成でテストしています。
我々のシステムは、最先端の業界ツールが検出できない幅広いセキュリティ脆弱性を特定できる。
関連論文リスト
- How to integrate cloud service, data analytic and machine learning technique to reduce cyber risks associated with the modern cloud based infrastructure [0.0]
クラウド技術、機械学習、データ可視化技術を組み合わせることで、ハイブリッドエンタープライズネットワークは大量のデータを保持できる。
従来のセキュリティ技術は、クラウドプラットフォームの急速なデータ爆発に対処できない。
機械学習を利用したセキュリティソリューションとデータ可視化技術は、セキュリティ脅威の検出、データ漏洩、ソフトウェア脆弱性の自動検出において、重要な役割を担っている。
論文 参考訳(メタデータ) (2024-05-19T16:10:03Z) - CloudFort: Enhancing Robustness of 3D Point Cloud Classification Against Backdoor Attacks via Spatial Partitioning and Ensemble Prediction [4.481857838188627]
バックドア攻撃に対する3Dポイントクラウド分類器の堅牢性を高めるために設計された,新しい防御機構であるCloudFortを提案する。
以上の結果から,CloudFortは,良質なサンプルの精度を損なうことなく,3Dポイントクラウド分類モデルのセキュリティを著しく向上させることがわかった。
論文 参考訳(メタデータ) (2024-04-22T09:55:50Z) - Emergent (In)Security of Multi-Cloud Environments [3.3819025097691537]
大部分のIT組織は、ワークロードをさまざまなクラウドサービスプロバイダに分散させ、マルチクラウド環境を拡大しています。
攻撃ベクトルの数の増加は、緩和と対策の優先順位付けの難しさを生み出している。
我々は,特定された緩和策と対策の計算と優先順位付けを可能にするマルチクラウド脅威ベクトルの解析を行った。
論文 参考訳(メタデータ) (2023-11-02T14:02:33Z) - Security Challenges for Cloud or Fog Computing-Based AI Applications [0.0]
基盤となるクラウドやFogサービスのセキュリティは不可欠だ。
AIアプリケーションの要件も異なる可能性があるため、クラウドで使用されているか、フォグコンピューティングネットワークで使用されているかによって差別化しています。
AIアプリケーションの特定の情報セキュリティ要件の概要をまとめて結論付けます。
論文 参考訳(メタデータ) (2023-10-30T11:32:50Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Analyzing Machine Learning Approaches for Online Malware Detection in
Cloud [0.0]
プロセスレベルのパフォーマンス指標に基づいてオンラインマルウェア検出を行い、異なる機械学習モデルの有効性を解析する。
我々の分析では、ニューラルネットワークモデルは、クラウド上の仮想マシンのプロセスレベル機能に最も正確なマルウェアを検出できると結論付けている。
論文 参考訳(メタデータ) (2021-05-19T17:28:12Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。