論文の概要: Honeyquest: Rapidly Measuring the Enticingness of Cyber Deception Techniques with Code-based Questionnaires
- arxiv url: http://arxiv.org/abs/2408.10796v1
- Date: Tue, 20 Aug 2024 12:45:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-21 13:45:16.795150
- Title: Honeyquest: Rapidly Measuring the Enticingness of Cyber Deception Techniques with Code-based Questionnaires
- Title(参考訳): Honeyquest: コードベースのアンケートによるサイバー詐欺手法の意図の迅速測定
- Authors: Mario Kahlhofer, Stefan Achleitner, Stefan Rass, René Mayrhofer,
- Abstract要約: ハネトケンで敵を捕食すると、サイバー攻撃が遅くなり、妥協の強力な指標が生まれる。
私たちの研究は、以前に研究され、12の自己定義されたテクニックを、ハイレベルでマシン可読な仕様に翻訳します。
私たちのオープンソースツールであるHoneyquestは、研究者が実装することなく、騙しのテクニックの魅力を素早く評価できるツールです。
- 参考スコア(独自算出の注目度): 0.9199659319908019
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fooling adversaries with traps such as honeytokens can slow down cyber attacks and create strong indicators of compromise. Unfortunately, cyber deception techniques are often poorly specified. Also, realistically measuring their effectiveness requires a well-exposed software system together with a production-ready implementation of these techniques. This makes rapid prototyping challenging. Our work translates 13 previously researched and 12 self-defined techniques into a high-level, machine-readable specification. Our open-source tool, Honeyquest, allows researchers to quickly evaluate the enticingness of deception techniques without implementing them. We test the enticingness of 25 cyber deception techniques and 19 true security risks in an experiment with 47 humans. We successfully replicate the goals of previous work with many consistent findings, but without a time-consuming implementation of these techniques on real computer systems. We provide valuable insights for the design of enticing deception and also show that the presence of cyber deception can significantly reduce the risk that adversaries will find a true security risk by about 22% on average.
- Abstract(参考訳): ハネトケンのような罠で敵を捕食することはサイバー攻撃を遅くし、妥協の強い指標を生み出す。
残念ながら、サイバー詐欺のテクニックは、しばしば不十分に特定されている。
また、それらの効果を現実的に測定するには、これらのテクニックのプロダクション対応実装とともに、十分に提示されたソフトウェアシステムが必要です。
これは急激なプロトタイピングを難しくする。
私たちの研究は、以前に研究され、12の自己定義されたテクニックを、ハイレベルでマシン可読な仕様に翻訳します。
私たちのオープンソースツールであるHoneyquestは、研究者が実装することなく、騙しテクニックの魅力を素早く評価することを可能にする。
47人の人間による実験において、25のサイバー詐欺手法と19の真のセキュリティリスクの誘惑性を検証した。
我々は、多くの一貫した知見で過去の研究の目標を再現することに成功したが、実際のコンピュータシステム上でこれらの技術を実装するのに時間がかからなかった。
また、サイバー詐欺の存在は、敵が真のセキュリティリスクを平均で約22%減少させるリスクを著しく減少させることを示した。
関連論文リスト
- Application Layer Cyber Deception without Developer Interaction [0.5831737970661137]
アプリケーションと密接に絡み合うサイバー詐欺技術は、生産システムにおいて重大な技術的課題をもたらす。
本研究は, 技術的, トポロジ的, 運用的, 有効性に基づいて, 19の技術的手法を検証し, 評価する。
これらの技術的課題を克服することで、よりダイナミックでパーソナライズされたサイバー詐欺テクニックの採用が促進されると考えています。
論文 参考訳(メタデータ) (2024-05-21T15:11:11Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - A Heterogeneous Graph Learning Model for Cyber-Attack Detection [4.559898668629277]
サイバー攻撃は、ハッカーが標的とする情報システムに侵入する悪意のある試みである。
本稿では,証明データに基づく知的サイバー攻撃検出手法を提案する。
実験の結果,提案手法は他の学習ベース検出モデルよりも優れていることがわかった。
論文 参考訳(メタデータ) (2021-12-16T16:03:39Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Launching Adversarial Attacks against Network Intrusion Detection
Systems for IoT [5.077661193116692]
テクノロジーは、セキュリティが後発である利益主導のモノのインターネット市場にシフトしています。
従来の防御アプローチは、既知の攻撃と未知の攻撃の両方を高精度に検出するのに十分ではない。
機械学習による侵入検知システムは、未知の攻撃を高精度に特定することに成功した。
論文 参考訳(メタデータ) (2021-04-26T09:36:29Z) - Towards Causal Models for Adversary Distractions [0.0]
デコイ生成が自動エージェントの決定プロセスを遅らせることを示しています。
これは、迅速な移動と自動敵に対するデコイ生成と配置戦略を明示的に評価する必要があることを示している。
論文 参考訳(メタデータ) (2021-04-21T15:02:00Z) - An Empirical Review of Adversarial Defenses [0.913755431537592]
このようなシステムの基礎を形成するディープニューラルネットワークは、敵対攻撃と呼ばれる特定のタイプの攻撃に非常に影響を受けやすい。
ハッカーは、最小限の計算でも、敵対的な例(他のクラスに属するイメージやデータポイント)を生成し、そのようなアルゴリズムの基礎を崩壊させることができます。
本稿では,DropoutとDenoising Autoencodersの2つの効果的な手法を示し,そのような攻撃がモデルを騙すのを防ぐことに成功したことを示す。
論文 参考訳(メタデータ) (2020-12-10T09:34:41Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。