論文の概要: Leveraging AI Planning For Detecting Cloud Security Vulnerabilities
- arxiv url: http://arxiv.org/abs/2402.10985v1
- Date: Fri, 16 Feb 2024 03:28:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-21 00:16:58.064044
- Title: Leveraging AI Planning For Detecting Cloud Security Vulnerabilities
- Title(参考訳): クラウドセキュリティ脆弱性検出のためのAI計画の活用
- Authors: Mikhail Kazdagli, Mohit Tiwari, Akshat Kumar
- Abstract要約: クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
本研究では,セキュリティ脆弱性を検出するPDDLモデルを開発し,ランサムウェアなどの広範囲な攻撃につながる可能性がある。
- 参考スコア(独自算出の注目度): 17.424669782627497
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cloud computing services provide scalable and cost-effective solutions for
data storage, processing, and collaboration. Alongside their growing
popularity, concerns related to their security vulnerabilities leading to data
breaches and sophisticated attacks such as ransomware are growing. To address
these, first, we propose a generic framework to express relations between
different cloud objects such as users, datastores, security roles, to model
access control policies in cloud systems. Access control misconfigurations are
often the primary driver for cloud attacks. Second, we develop a PDDL model for
detecting security vulnerabilities which can for example lead to widespread
attacks such as ransomware, sensitive data exfiltration among others. A planner
can then generate attacks to identify such vulnerabilities in the cloud.
Finally, we test our approach on 14 real Amazon AWS cloud configurations of
different commercial organizations. Our system can identify a broad range of
security vulnerabilities, which state-of-the-art industry tools cannot detect.
- Abstract(参考訳): クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用効率の良いソリューションを提供する。
人気の高まりとともに、データ漏洩やランサムウェアなどの高度な攻撃につながるセキュリティ脆弱性に関する懸念が高まっている。
まず,ユーザやデータストア,セキュリティロールなど,さまざまなクラウドオブジェクト間の関係を表現し,クラウドシステムにおけるアクセス制御ポリシをモデル化するための汎用フレームワークを提案する。
アクセス制御のミスコンフィギュレーションがクラウド攻撃の主な原因であることが多い。
第2に,ランサムウェアや機密データ流出など,広範な攻撃につながる可能性のあるセキュリティ脆弱性を検出するpddlモデルを開発した。
プランナーはクラウド上の脆弱性を識別するための攻撃を生成できる。
最後に、当社のアプローチを、異なる商用組織の14のAmazon AWSクラウド構成でテストしています。
我々のシステムは、最先端の業界ツールが検出できない幅広いセキュリティ脆弱性を特定できる。
関連論文リスト
- Feature Selection using the concept of Peafowl Mating in IDS [2.184775414778289]
クラウドコンピューティングはインフラストラクチャベース、プラットフォームベース、ソフトウェアベースのサービスを提供します。
この技術の人気は、パフォーマンス、高いレベルのコンピューティング能力、低コストのサービス、スケーラビリティ、可用性、柔軟性にある。
クラウド環境におけるデータの入手性とオープン性は、サイバー攻撃の世界に対して脆弱である。
侵入検知システムを用いて攻撃を検知し、情報セキュリティを確保する。
論文 参考訳(メタデータ) (2024-02-03T06:04:49Z) - Security Challenges for Cloud or Fog Computing-Based AI Applications [0.0]
基盤となるクラウドやFogサービスのセキュリティは不可欠だ。
AIアプリケーションの要件も異なる可能性があるため、クラウドで使用されているか、フォグコンピューティングネットワークで使用されているかによって差別化しています。
AIアプリケーションの特定の情報セキュリティ要件の概要をまとめて結論付けます。
論文 参考訳(メタデータ) (2023-10-30T11:32:50Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Attack Techniques and Threat Identification for Vulnerabilities [1.1689657956099035]
優先順位付けと集中は、最高のリスク脆弱性に限られた時間を費やすことが重要になります。
この研究では、機械学習と自然言語処理技術、およびいくつかの公開データセットを使用します。
まず、脆弱性を一般的な弱点の標準セットにマッピングし、次に一般的な弱点を攻撃テクニックにマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
論文 参考訳(メタデータ) (2022-06-22T15:27:49Z) - Using Constraint Programming and Graph Representation Learning for
Generating Interpretable Cloud Security Policies [12.43505973436359]
クラウドセキュリティは、IT管理者が適切に設定し定期的に更新する必要があるIDアクセス管理(IAM)ポリシーに依存している。
我々は制約プログラミング(CP)を用いて最適なIAMポリシーを生成する新しいフレームワークを開発する。
最適化されたIAMポリシは,8つの商用組織と合成インスタンスの実際のデータを用いたセキュリティ攻撃の影響を著しく低減することを示す。
論文 参考訳(メタデータ) (2022-05-02T22:15:07Z) - Analyzing Machine Learning Approaches for Online Malware Detection in
Cloud [0.0]
プロセスレベルのパフォーマンス指標に基づいてオンラインマルウェア検出を行い、異なる機械学習モデルの有効性を解析する。
我々の分析では、ニューラルネットワークモデルは、クラウド上の仮想マシンのプロセスレベル機能に最も正確なマルウェアを検出できると結論付けている。
論文 参考訳(メタデータ) (2021-05-19T17:28:12Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。