論文の概要: Application Layer Cyber Deception without Developer Interaction
- arxiv url: http://arxiv.org/abs/2405.12852v1
- Date: Tue, 21 May 2024 15:11:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-22 13:00:17.714353
- Title: Application Layer Cyber Deception without Developer Interaction
- Title(参考訳): 開発者インタラクションを伴わないアプリケーション層サイバー偽造
- Authors: Mario Kahlhofer, Stefan Rass,
- Abstract要約: アプリケーションと密接に絡み合うサイバー詐欺技術は、生産システムにおいて重大な技術的課題をもたらす。
本研究は, 技術的, トポロジ的, 運用的, 有効性に基づいて, 19の技術的手法を検証し, 評価する。
これらの技術的課題を克服することで、よりダイナミックでパーソナライズされたサイバー詐欺テクニックの採用が促進されると考えています。
- 参考スコア(独自算出の注目度): 0.5831737970661137
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyber deception techniques that are tightly intertwined with applications pose significant technical challenges in production systems. Security measures are usually the responsibility of a system operator, but they are typically limited to accessing built software artifacts, not their source code. This limitation makes it particularly challenging to deploy cyber deception techniques at application runtime and without full control over the software development lifecycle. This work reviews 19 technical methods to accomplish this and evaluates them based on technical, topological, operational, and efficacy properties. We find some novel techniques beyond honeypots and reverse proxies that seem to have received little research interest despite their promise for cyber deception. We believe that overcoming these technical challenges can drive the adoption of more dynamic and personalized cyber deception techniques, tailored to specific classes of applications.
- Abstract(参考訳): アプリケーションと密接に絡み合うサイバー詐欺技術は、生産システムにおいて重大な技術的課題をもたらす。
セキュリティ対策は通常、システムオペレーターの責任であるが、通常はソースコードではなく、構築されたソフトウェアアーティファクトへのアクセスに限られる。
この制限は、特に、ソフトウェア開発ライフサイクルを完全にコントロールすることなく、アプリケーションランタイムにサイバー詐欺テクニックをデプロイすることを困難にしている。
本研究は, 技術的, トポロジ的, 運用的, 有効性に基づいて, 19の技術的手法を検証し, 評価する。
我々は、サイバー詐欺の約束にもかかわらず、研究の関心をほとんど受けていないように見えるハネポットや逆プロキシ以外の、いくつかの新しいテクニックを見つけました。
これらの技術的課題を克服することで、特定のアプリケーションクラスに合わせて、よりダイナミックでパーソナライズされたサイバー偽装技術を採用することができると信じています。
関連論文リスト
- Abstraction Engineering [6.091612632147657]
抽象化はすでに、ソフトウェア開発に関わる多くの分野で使われています。
本稿では、これらの新しい課題を考察し、抽象のレンズを通してそれらに取り組むことを提案する。
抽象化エンジニアリングの基礎について議論し、主要な課題を特定し、これらの課題に対処するための研究課題を強調し、将来の研究のロードマップを作成します。
論文 参考訳(メタデータ) (2024-08-26T07:56:32Z) - Honeyquest: Rapidly Measuring the Enticingness of Cyber Deception Techniques with Code-based Questionnaires [0.9199659319908019]
ハネトケンで敵を捕食すると、サイバー攻撃が遅くなり、妥協の強力な指標が生まれる。
私たちの研究は、以前に研究され、12の自己定義されたテクニックを、ハイレベルでマシン可読な仕様に翻訳します。
私たちのオープンソースツールであるHoneyquestは、研究者が実装することなく、騙しのテクニックの魅力を素早く評価できるツールです。
論文 参考訳(メタデータ) (2024-08-20T12:45:41Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Explainable Artificial Intelligence and Cybersecurity: A Systematic
Literature Review [0.799536002595393]
XAIは、ユーザーと開発者にとってAIアルゴリズムの操作をより解釈可能にすることを目的としている。
本研究は,サイバーセキュリティに適用されたXAI研究シナリオについて検討する。
論文 参考訳(メタデータ) (2023-02-27T17:47:56Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Constrained Reinforcement Learning for Robotics via Scenario-Based
Programming [64.07167316957533]
DRLをベースとしたエージェントの性能を最適化し,その動作を保証することが重要である。
本稿では,ドメイン知識を制約付きDRLトレーニングループに組み込む新しい手法を提案する。
我々の実験は、専門家の知識を活用するために我々のアプローチを用いることで、エージェントの安全性と性能が劇的に向上することを示した。
論文 参考訳(メタデータ) (2022-06-20T07:19:38Z) - Deep Reinforcement Learning for Cybersecurity Threat Detection and
Protection: A Review [1.933681537640272]
ディープラーニングと機械学習ベースのソリューションは、脅威の検出と保護に使用されている。
深層強化学習(Deep Reinforcement Learning)は、これまで高度な人間の認識を必要としていた分野のためのAIベースのソリューションを開発する上で、非常に有望であることを示している。
教師付き機械やディープラーニングとは異なり、深層強化学習はより多様な方法で使われ、脅威防衛の分野で多くの革新的な応用に力を与えている。
論文 参考訳(メタデータ) (2022-06-06T16:42:00Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。