論文の概要: Time-to-Lie: Identifying Industrial Control System Honeypots Using the Internet Control Message Protocol
- arxiv url: http://arxiv.org/abs/2410.17731v1
- Date: Wed, 23 Oct 2024 10:06:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-24 13:54:21.382878
- Title: Time-to-Lie: Identifying Industrial Control System Honeypots Using the Internet Control Message Protocol
- Title(参考訳): タイム・トゥ・ライ:インターネット・コントロール・メッセージ・プロトコルを用いた産業用制御系ハニーポットの同定
- Authors: Jacob Williams, Matthew Edwards, Joseph Gardiner,
- Abstract要約: 本稿では,標的装置のTTL値を用いてICSミツバチを隠蔽的に識別するサイドチャネル手法を提案する。
我々は,多くのICSハニーポットが,ネットワークツールのみを用いて,最小限のインタラクションによって容易に識別可能であることを示す。
- 参考スコア(独自算出の注目度): 4.328586290529485
- License:
- Abstract: The convergence of information and operational technology networks has created previously unforeseen security issues. To address these issues, both researchers and practitioners have integrated threat intelligence methods into the security operations of converged networks, with some of the most valuable tools being honeypots that imitate industrial control systems (ICS). However, the development and deployment of such honeypots is a process rich with pitfalls, which can lead to undiagnosed weaknesses in the threat intelligence being gathered. This paper presents a side-channel method of covertly identifying ICS honeypots using the time-to-live (TTL) values of target devices. We show that many ICS honeypots can be readily identified, via minimal interactions, using only basic networking tools. In a study of over 8,000 devices presenting as ICS systems, we detail how our method compares to an existing honeypot detection approach, and outline what our methodology reveals about the current population of live ICS honeypots. In demonstrating our method, this study aims to raise awareness of the viability of the TTL heuristic and the prevalence of its misconfiguration despite its presence in literature.
- Abstract(参考訳): 情報と運用技術ネットワークの収束は、これまで予期せぬセキュリティ問題を生み出してきた。
これらの問題に対処するため、研究者と実践者の両方が、産業制御システム(ICS)を模倣するハニーポット(英語版)である、収束したネットワークのセキュリティオペレーションに脅威知能メソッドを統合している。
しかし、このようなミツバチの開発と配備は、落とし穴に富んだプロセスであり、収集される脅威の知性に未診断の弱点をもたらす可能性がある。
本稿では,標的装置のTTL値を用いてICSミツバチを隠蔽的に識別するサイドチャネル手法を提案する。
また,多くのICSハニーポットが,ネットワークツールのみを用いて,最小限のインタラクションによって容易に識別可能であることを示す。
ICSシステムとして提示される8000以上のデバイスについて,本手法が既存のハニーポット検出手法と比較し,本手法が現在のICSハニーポットの個体数に与える影響を概説した。
本研究の目的は,文献上の存在にもかかわらず,TTLヒューリスティックの生存可能性や,その誤設定の頻度に対する意識を高めることである。
関連論文リスト
- LLMPot: Automated LLM-based Industrial Protocol and Physical Process Emulation for ICS Honeypots [5.515499079485665]
ハニーポットはICSネットワークやインターネット上でデコイターゲットとして機能することで重要な役割を担っている。
ICSハニーポットの展開は、産業用プロトコルとデバイス特性を正確に複製する必要があるため、困難である。
本稿では,大規模言語モデルの有効性を利用したICSネットワークにおけるハニーポットの設計手法であるLLMPotを提案する。
論文 参考訳(メタデータ) (2024-05-09T09:37:22Z) - Real-time Threat Detection Strategies for Resource-constrained Devices [1.4815508281465273]
本稿では,ルータ内のDNSトンネリング攻撃を効果的に処理するエンド・ツー・エンド・プロセスを提案する。
我々は、MLモデルをトレーニングするためにステートレスな機能を利用することと、ネットワーク構成から独立して選択した機能を利用することで、非常に正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
論文 参考訳(メタデータ) (2024-03-22T10:02:54Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Network Security in the Industrial Control System: A Survey [11.926258867333686]
近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
本稿では、ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に、深度防衛(DiD)の観点から、ネットワークセキュリティに関する総合的なレビューを行う。
論文 参考訳(メタデータ) (2023-08-07T11:19:24Z) - Quantization-aware Interval Bound Propagation for Training Certifiably
Robust Quantized Neural Networks [58.195261590442406]
我々は、逆向きに頑健な量子化ニューラルネットワーク(QNN)の訓練と証明の課題について検討する。
近年の研究では、浮動小数点ニューラルネットワークが量子化後の敵攻撃に対して脆弱であることが示されている。
本稿では、堅牢なQNNをトレーニングするための新しい方法であるQA-IBP(quantization-aware interval bound propagation)を提案する。
論文 参考訳(メタデータ) (2022-11-29T13:32:38Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Deep Learning based Covert Attack Identification for Industrial Control
Systems [5.299113288020827]
我々は、スマートグリッドに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発した。
このフレームワークは、オートエンコーダ、リカレントニューラルネットワーク(RNN)とLong-Short-Term-Memory層、Deep Neural Network(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2020-09-25T17:48:43Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。