論文の概要: Optimizing Cyber Response Time on Temporal Active Directory Networks Using Decoys
- arxiv url: http://arxiv.org/abs/2403.18162v2
- Date: Fri, 12 Apr 2024 02:45:07 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-15 17:13:45.600464
- Title: Optimizing Cyber Response Time on Temporal Active Directory Networks Using Decoys
- Title(参考訳): 時空アクティブディレクトリネットワークにおけるデコイを用いたサイバー応答時間最適化
- Authors: Huy Q. Ngo, Mingyu Guo, Hung Nguyen,
- Abstract要約: 攻撃の可能性を検出するために,Microsoft Active Directory (AD) ネットワークにデコイを配置する問題について検討する。
本稿では、時間的攻撃グラフにおけるデコイ配置の有効性を測定するために、応答時間と呼ばれる新しい指標を提案する。
我々の目標は、最悪の攻撃経路に対するディフェンダーの対応時間を最大化することです。
- 参考スコア(独自算出の注目度): 4.2671394819888455
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Microsoft Active Directory (AD) is the default security management system for Window domain network. We study the problem of placing decoys in AD network to detect potential attacks. We model the problem as a Stackelberg game between an attacker and a defender on AD attack graphs where the defender employs a set of decoys to detect the attacker on their way to Domain Admin (DA). Contrary to previous works, we consider time-varying (temporal) attack graphs. We proposed a novel metric called response time, to measure the effectiveness of our decoy placement in temporal attack graphs. Response time is defined as the duration from the moment attackers trigger the first decoy to when they compromise the DA. Our goal is to maximize the defender's response time to the worst-case attack paths. We establish the NP-hard nature of the defender's optimization problem, leading us to develop Evolutionary Diversity Optimization (EDO) algorithms. EDO algorithms identify diverse sets of high-quality solutions for the optimization problem. Despite the polynomial nature of the fitness function, it proves experimentally slow for larger graphs. To enhance scalability, we proposed an algorithm that exploits the static nature of AD infrastructure in the temporal setting. Then, we introduce tailored repair operations, ensuring the convergence to better results while maintaining scalability for larger graphs.
- Abstract(参考訳): Microsoft Active Directory (AD)は、Windowsドメインネットワークのデフォルトセキュリティ管理システムである。
我々はADネットワークにデコイを配置して潜在的な攻撃を検出する問題について検討する。
我々は,攻撃者がドメインアドミン(DA)に向かう途中で攻撃者を検出するために,ディフェンダーがデコイを使用するようなAD攻撃グラフ上で,攻撃者とディフェンダーとの間のスタックルバーグゲームとしてこの問題をモデル化する。
以前の研究とは対照的に、時間変化(時間変化)のアタックグラフを考える。
我々は、時間的攻撃グラフにおけるデコイ配置の有効性を測定するために、応答時間と呼ばれる新しい指標を提案した。
応答時間は、攻撃者がDAを侵害したときの最初のデコイをトリガーする時点までの時間として定義される。
我々の目標は、最悪の攻撃経路に対するディフェンダーの対応時間を最大化することです。
我々は,ディフェンダの最適化問題のNPハード性を確立し,進化的多様性最適化(EDO)アルゴリズムを開発する。
EDOアルゴリズムは最適化問題に対する様々な高品質な解の集合を同定する。
適合関数の多項式の性質にもかかわらず、より大きなグラフに対して実験的に遅いことが証明される。
拡張性を向上させるため,時相設定におけるADインフラストラクチャの静的特性を利用したアルゴリズムを提案する。
そして、我々は、より大規模なグラフのスケーラビリティを維持しながら、より良い結果に収束することを保証する、調整された修復操作を導入する。
関連論文リスト
- Patrol Security Game: Defending Against Adversary with Freedom in Attack Timing, Location, and Duration [4.765278970103286]
パトロール・セキュリティ・ゲーム(Patrol Security Game、PSG)は、ロボットパトロール問題である。
我々の目標は、攻撃者の時間的地平線を最小化する合成スケジュールを考案することである。
論文 参考訳(メタデータ) (2024-10-21T02:53:18Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - A Multi-objective Memetic Algorithm for Auto Adversarial Attack
Optimization Design [1.9100854225243937]
良く設計された敵防衛戦略は、敵の例に対するディープラーニングモデルの堅牢性を改善することができる。
防御モデルを考えると、計算負担が少なく、ロバストな精度の低い効率的な敵攻撃を更に活用する必要がある。
本稿では,防衛モデルに対する準最適攻撃の自動探索を実現する自動対向攻撃最適化設計のための多目的メメティックアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-08-15T03:03:05Z) - Defending Active Directory by Combining Neural Network based Dynamic
Program and Evolutionary Diversity Optimisation [14.326083603965278]
我々は、AD攻撃グラフ上で、1人の攻撃者と1人のディフェンダーの間でスタックルバーグのゲームモデルを研究する。
攻撃者は発見される前に目的地に到達する確率を最大化する。
ディフェンダーの任務は、攻撃者が成功する確率を減らすために、一定数のエッジをブロックすることである。
論文 参考訳(メタデータ) (2022-04-07T12:36:11Z) - Mind Your Solver! On Adversarial Attack and Defense for Combinatorial
Optimization [111.78035414744045]
我々は,最適解法に対する敵攻撃と防御のメカニズムの開発を主導する。
本稿では, グラフ構造を改良し, 解法の堅牢性を高めるための, 単純かつ効果的な防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-12-28T15:10:15Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - DefenseVGAE: Defending against Adversarial Attacks on Graph Data via a
Variational Graph Autoencoder [22.754141951413786]
グラフニューラルネットワーク(GNN)は、グラフデータ上のタスクに対して顕著なパフォーマンスを達成する。
近年の研究では、敵対的な構造的摂動に非常に弱いことが示されており、その結果は信頼できない。
本稿では,変分グラフオートエンコーダ(VGAE)を利用した新しいフレームワークであるDefenseVGAEを提案する。
論文 参考訳(メタデータ) (2020-06-16T03:30:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。