論文の概要: SETC: A Vulnerability Telemetry Collection Framework
- arxiv url: http://arxiv.org/abs/2406.05942v1
- Date: Mon, 10 Jun 2024 00:13:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-11 15:25:59.257049
- Title: SETC: A Vulnerability Telemetry Collection Framework
- Title(参考訳): SETC: 脆弱性のあるテレメトリコレクションフレームワーク
- Authors: Ryan Holeman, John Hastings, Varghese Mathew Vaidyan,
- Abstract要約: 本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As emerging software vulnerabilities continuously threaten enterprises and Internet services, there is a critical need for improved security research capabilities. This paper introduces the Security Exploit Telemetry Collection (SETC) framework - an automated framework to generate reproducible vulnerability exploit data at scale for robust defensive security research. SETC deploys configurable environments to execute and record rich telemetry of vulnerability exploits within isolated containers. Exploits, vulnerable services, monitoring tools, and logging pipelines are defined via modular JSON configurations and deployed on demand. Compared to current manual processes, SETC enables automated, customizable, and repeatable vulnerability testing to produce diverse security telemetry. This research enables scalable exploit data generation to drive innovations in threat modeling, detection methods, analysis techniques, and remediation strategies. The capabilities of the framework are demonstrated through an example scenario. By addressing key barriers in security data generation, SETC represents a valuable platform to support impactful vulnerability and defensive security research.
- Abstract(参考訳): 新たなソフトウェア脆弱性が企業やインターネットサービスに継続的に脅威を与えているため、セキュリティ研究機能の改善には重要なニーズがある。
本稿では,セキュアなセキュリティ研究のために,大規模な再現可能な脆弱性エクスプロイトデータを生成する自動化フレームワークであるSecurity Exploit Telemetry Collection (SETC)フレームワークを紹介する。
SETCは構成可能な環境をデプロイし、分離されたコンテナ内での脆弱性エクスプロイトのリッチなテレメトリを実行および記録する。
エクスプロイト、脆弱なサービス、監視ツール、ロギングパイプラインは、モジュール化されたJSON設定によって定義され、必要に応じてデプロイされる。
現在の手動プロセスと比較して、SETCは様々なセキュリティテレメトリを生成するために、自動化され、カスタマイズ可能で、繰り返し可能な脆弱性テストを可能にする。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、修復戦略の革新を促進する。
フレームワークの能力は、例のシナリオで示されます。
セキュリティデータ生成における重要な障壁に対処することにより、SETCは、影響のある脆弱性と防御的なセキュリティ研究をサポートする上で価値のあるプラットフォームである。
関連論文リスト
- Simulation of Multi-Stage Attack and Defense Mechanisms in Smart Grids [2.0766068042442174]
電力グリッドのインフラと通信のダイナミクスを再現するシミュレーション環境を導入する。
このフレームワークは多様なリアルな攻撃データを生成し、サイバー脅威を検出し緩和するための機械学習アルゴリズムを訓練する。
また、高度な意思決定支援システムを含む、新興のセキュリティ技術を評価するための、制御された柔軟なプラットフォームも提供する。
論文 参考訳(メタデータ) (2024-12-09T07:07:17Z) - Leveraging Security Observability to Strengthen Security of Digital Ecosystem Architecture [0.0]
複雑さは、デジタルエコシステムにおける可観測性とセキュリティの両方に重大な課題をもたらします。
可観測性により、組織はパフォーマンスの問題を診断し、リアルタイムで異常を検出することができる。
セキュリティは機密データの保護とサービスの整合性の確保に重点を置いている。
本稿では,デジタルエコシステムアーキテクチャにおける可観測性とセキュリティの相互関係について検討する。
論文 参考訳(メタデータ) (2024-12-07T11:17:29Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - Physical and Software Based Fault Injection Attacks Against TEEs in Mobile Devices: A Systemisation of Knowledge [5.6064476854380825]
Trusted Execution Environments (TEE) は、現代のセキュアコンピューティングの重要なコンポーネントである。
機密データを保護し、セキュアな操作を実行するために、プロセッサに分離されたゾーンを提供する。
その重要性にもかかわらず、TEEは障害注入(FI)攻撃に対してますます脆弱である。
論文 参考訳(メタデータ) (2024-11-22T11:59:44Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - CRepair: CVAE-based Automatic Vulnerability Repair Technology [1.147605955490786]
ソフトウェア脆弱性は、現代のソフトウェアとそのアプリケーションデータの完全性、セキュリティ、信頼性に重大な脅威をもたらす。
脆弱性修復の課題に対処するため、研究者らは、学習に基づく自動脆弱性修復技術が広く注目を集めるなど、様々な解決策を提案している。
本稿では,システムコードのセキュリティ脆弱性を修正することを目的としたCVAEベースの自動脆弱性修復技術であるCRepairを提案する。
論文 参考訳(メタデータ) (2024-11-08T12:55:04Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。