論文の概要: Fuzzy to Clear: Elucidating the Threat Hunter Cognitive Process and Cognitive Support Needs
- arxiv url: http://arxiv.org/abs/2408.04348v1
- Date: Thu, 8 Aug 2024 10:18:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-09 15:58:20.966985
- Title: Fuzzy to Clear: Elucidating the Threat Hunter Cognitive Process and Cognitive Support Needs
- Title(参考訳): ファジィ・トゥ・クリア:脅威ハンター認知プロセスの解明と認知支援の必要性
- Authors: Alessandra Maciel Paz Milani, Arty Starr, Samantha Hill, Callum Curtis, Norman Anderson, David Moreno-Lumbreras, Margaret-Anne Storey,
- Abstract要約: この研究は、脅威ハンターの生きた経験を理解するための人間中心のアプローチを強調した。
我々は、脅威ハンターが脅威ハンティングセッション中にどのようにメンタルモデルを構築し、洗練するかのモデルを導入する。
脅威ハンターのニーズをよりよく理解するための基礎となる23のテーマと、5つの実行可能な設計提案を提示します。
- 参考スコア(独自算出の注目度): 37.19060415357195
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: With security threats increasing in frequency and severity, it is critical that we consider the important role of threat hunters. These highly-trained security professionals learn to see, identify, and intercept security threats. Many recent works and existing tools in cybersecurity are focused on automating the threat hunting process, often overlooking the critical human element. Our study shifts this paradigm by emphasizing a human-centered approach to understanding the lived experiences of threat hunters. By observing threat hunters during hunting sessions and analyzing the rich insights they provide, we seek to advance the understanding of their cognitive processes and the tool support they need. Through an in-depth observational study of threat hunters, we introduce a model of how they build and refine their mental models during threat hunting sessions. We also present 23 themes that provide a foundation to better understand threat hunter needs and five actionable design propositions to enhance the tools that support them. Through these contributions, our work enriches the theoretical understanding of threat hunting and provides practical insights for designing more effective, human-centered cybersecurity tools.
- Abstract(参考訳): セキュリティの脅威が頻度と重大さで増加する中、我々は脅威ハンターの重要な役割を考えることが重要である。
これらの高度に訓練されたセキュリティ専門家は、セキュリティの脅威を確認し、特定し、インターセプトすることを学ぶ。
近年のサイバーセキュリティにおける多くの研究や既存のツールが脅威追跡プロセスの自動化に重点を置いており、しばしば重要な人間の要素を見下ろしている。
我々の研究は、脅威ハンターの生きた経験を理解するための人間中心のアプローチを強調することで、このパラダイムをシフトさせます。
ハンティングセッション中に脅威ハンターを観察し,それらが提供する豊富な洞察を分析して,その認知過程とツールサポートの理解を深める。
脅威ハンターの詳細な観察研究を通じて、脅威ハンターのセッション中にどのように精神モデルを構築し、改善するかのモデルを紹介した。
また、脅威ハンターのニーズをよりよく理解するための基盤を提供する23のテーマと、それらをサポートするツールを強化するための5つの実行可能な設計提案を提示します。
これらの貢献を通じて、我々の研究は脅威狩りの理論的理解を深め、より効果的で人間中心のサイバーセキュリティツールを設計するための実践的な洞察を提供する。
関連論文リスト
- Recent Advances in Attack and Defense Approaches of Large Language Models [27.271665614205034]
大規模言語モデル(LLM)は、高度なテキスト処理と生成機能を通じて、人工知能と機械学習に革命をもたらした。
彼らの広範な展開は、重大な安全性と信頼性の懸念を引き起こした。
本稿は,LLMの脆弱性と脅威に関する最近の研究をレビューし,現代防衛機構の有効性を評価する。
論文 参考訳(メタデータ) (2024-09-05T06:31:37Z) - The Shadow of Fraud: The Emerging Danger of AI-powered Social Engineering and its Possible Cure [30.431292911543103]
社会工学(SE)攻撃は個人と組織双方にとって重大な脅威である。
人工知能(AI)の進歩は、よりパーソナライズされ説得力のある攻撃を可能にすることによって、これらの脅威を強化する可能性がある。
本研究は、SE攻撃機構を分類し、その進化を分析し、これらの脅威を測定する方法を探る。
論文 参考訳(メタデータ) (2024-07-22T17:37:31Z) - Psychological Profiling in Cybersecurity: A Look at LLMs and Psycholinguistic Features [0.741787275567662]
心理学的プロファイリング手法の可能性を探り、特に大規模言語モデル(LLM)と心理言語学的特徴の利用に焦点を当てる。
我々の研究は、サイバーセキュリティの実践に心理学的視点を統合することが、進化する脅威に対する防御メカニズムを強化することの重要性を強調している。
論文 参考訳(メタデータ) (2024-06-26T23:04:52Z) - PsySafe: A Comprehensive Framework for Psychological-based Attack, Defense, and Evaluation of Multi-agent System Safety [70.84902425123406]
大規模言語モデル(LLM)で拡張されたマルチエージェントシステムは、集団知能において重要な能力を示す。
しかし、悪意のある目的のためにこのインテリジェンスを誤用する可能性があり、重大なリスクが生じる。
本研究では,エージェント心理学を基盤とした枠組み(PsySafe)を提案し,エージェントのダークパーソナリティ特性がリスク行動にどう影響するかを明らかにする。
実験の結果,エージェント間の集団的危険行動,エージェントが危険な行動を行う際の自己反射,エージェントの心理的評価と危険な行動との相関など,いくつかの興味深い現象が明らかになった。
論文 参考訳(メタデータ) (2024-01-22T12:11:55Z) - Autonomous Threat Hunting: A Future Paradigm for AI-Driven Threat Intelligence [0.0]
人工知能(AI)と従来の脅威インテリジェンス方法論の融合を概観する。
従来の脅威インテリジェンスプラクティスに対するAIと機械学習の変革的な影響を検査する。
ケーススタディと評価は、AI駆動の脅威インテリジェンスを採用する組織から学んだ成功物語と教訓を強調している。
論文 参考訳(メタデータ) (2023-12-30T17:36:08Z) - Towards more Practical Threat Models in Artificial Intelligence Security [66.67624011455423]
最近の研究で、人工知能のセキュリティの研究と実践のギャップが特定されている。
我々は、AIセキュリティ研究で最も研究されている6つの攻撃の脅威モデルを再検討し、実際にAIの使用と一致させる。
論文 参考訳(メタデータ) (2023-11-16T16:09:44Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Turning the Hunted into the Hunter via Threat Hunting: Life Cycle,
Ecosystem, Challenges and the Great Promise of AI [0.0]
本稿では、脅威狩りのエコシステムの全体像を示し、課題を特定し、人工知能(AI)の統合による未来を論じる。
プライバシー保護のためのライフサイクルとエコシステムを特に確立し、関連する課題を特定します。
論文 参考訳(メタデータ) (2022-04-23T14:03:36Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。