論文の概要: IRSKG: Unified Intrusion Response System Knowledge Graph Ontology for Cyber Defense
- arxiv url: http://arxiv.org/abs/2411.15672v1
- Date: Sat, 23 Nov 2024 23:31:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-26 14:24:25.233529
- Title: IRSKG: Unified Intrusion Response System Knowledge Graph Ontology for Cyber Defense
- Title(参考訳): IRSKG:サイバー防衛のための統一侵入応答システム知識グラフオントロジー
- Authors: Damodar Panigrahi, Shaswata Mitra, Subash Neupane, Sudip Mittal, Benjamin A. Blakely,
- Abstract要約: 侵入応答システム(IRS)は、検出後の脅威を軽減するために重要である。
IRSはいくつかの戦術、技術、手順(TTP)を使用して攻撃を軽減し、インフラを通常の運用に復元する。
我々は,新たなエンタープライズシステムの導入を合理化するIRS知識グラフオントロジー(IRSKG)を提案する。
- 参考スコア(独自算出の注目度): 2.17870369215002
- License:
- Abstract: Cyberattacks are becoming increasingly difficult to detect and prevent due to their sophistication. In response, Autonomous Intelligent Cyber-defense Agents (AICAs) are emerging as crucial solutions. One prominent AICA agent is the Intrusion Response System (IRS), which is critical for mitigating threats after detection. IRS uses several Tactics, Techniques, and Procedures (TTPs) to mitigate attacks and restore the infrastructure to normal operations. Continuous monitoring of the enterprise infrastructure is an essential TTP the IRS uses. However, each system serves different purposes to meet operational needs. Integrating these disparate sources for continuous monitoring increases pre-processing complexity and limits automation, eventually prolonging critical response time for attackers to exploit. We propose a unified IRS Knowledge Graph ontology (IRSKG) that streamlines the onboarding of new enterprise systems as a source for the AICAs. Our ontology can capture system monitoring logs and supplemental data, such as a rules repository containing the administrator-defined policies to dictate the IRS responses. Besides, our ontology permits us to incorporate dynamic changes to adapt to the evolving cyber-threat landscape. This robust yet concise design allows machine learning models to train effectively and recover a compromised system to its desired state autonomously with explainability.
- Abstract(参考訳): サイバー攻撃は、その高度化により、検出と防止がますます困難になっている。
これに対し、AICA(Autonomous Intelligent Cyber-defense Agents)が重要なソリューションとして浮上している。
AICAエージェントの1つが侵入応答システム(IRS)であり、検出後の脅威を緩和するために重要である。
IRSはいくつかの戦術、技術、手順(TTP)を使用して攻撃を軽減し、インフラを通常の運用に復元する。
エンタープライズインフラストラクチャの継続的監視は、IRSが使用する重要なTPである。
しかし、それぞれのシステムは運用ニーズを満たすために異なる目的を果たす。
継続的監視のためにこれらの異なるソースを統合することで、前処理の複雑さが増加し、自動化が制限されるため、攻撃者が悪用する重要な応答時間が長くなる。
我々は,新たなエンタープライズシステムの導入を合理化するIRS知識グラフオントロジー(IRSKG)を提案する。
我々のオントロジーは、IRS応答を規定する管理者定義ポリシーを含むルールリポジトリのような、システム監視ログと補足データを取得することができる。
さらに、私たちのオントロジーは、進化するサイバー脅威の状況に適応するために動的変化を組み込むことを可能にします。
この堅牢で簡潔な設計は、機械学習モデルを効果的に訓練し、望まれる状態に自律的に説明責任を持って妥協したシステムを回復することを可能にする。
関連論文リスト
- Optimal Security Response to Network Intrusions in IT Systems [0.0]
この論文は、ITインフラにおける最適なセキュリティ対応のための実践的な方法論を開発することで、課題に取り組む。
まず、ターゲットインフラストラクチャの主要コンポーネントを複製するエミュレーションシステムを含む。
第2に、近似モデルを用いてゲーム理論応答戦略を最適化するシミュレーションシステムを含む。
論文 参考訳(メタデータ) (2025-02-04T18:10:10Z) - Adaptive Cybersecurity: Dynamically Retrainable Firewalls for Real-Time Network Protection [4.169915659794567]
本研究は「動的にリトレーニング可能なファイアウォール」を紹介する。
トラフィックを検査する静的ルールに依存する従来のファイアウォールとは異なり、これらの先進的なシステムは機械学習アルゴリズムを活用して、ネットワークトラフィックパターンを動的に分析し、脅威を特定する。
また、パフォーマンスの改善、レイテンシの削減、リソース利用の最適化、Zero Trustや混在環境といった現在の概念とのインテグレーションの問題にも対処する戦略についても論じている。
論文 参考訳(メタデータ) (2025-01-14T00:04:35Z) - Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - REGARD: Rules of EngaGement for Automated cybeR Defense to aid in
Intrusion Response [0.41998444721319206]
AICA(Automated Intelligent Cyberdefense Agents)は、IDS(Part Intrusion Detection Systems)およびIRS(Part Intrusion Response Systems)である。
我々は,人手による指示に従って,管理システムを保護するために,管理システムを保護するためのルール・オブ・エンゲージメント・ディフェンス(REGARD)システムを構築した。
論文 参考訳(メタデータ) (2023-05-23T11:52:02Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Monitoring ROS2: from Requirements to Autonomous Robots [58.720142291102135]
本稿では,構造化自然言語で記述された要件から自律ロボットのランタイムモニタを生成するための形式的アプローチの概要について述べる。
当社のアプローチでは,Fletal Requirement Elicitation Tool (FRET) とランタイム検証フレームワークであるCopilotを,Ogma統合ツールを通じて統合しています。
論文 参考訳(メタデータ) (2022-09-28T12:19:13Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Towards an Interface Description Template for AI-enabled Systems [77.34726150561087]
再利用(Reuse)は、システムアーキテクチャを既存のコンポーネントでインスタンス化しようとする、一般的なシステムアーキテクチャのアプローチである。
現在、コンポーネントが当初目的としていたものと異なるシステムで運用する可搬性を評価するために必要な情報の選択をガイドするフレームワークは存在しない。
我々は、AI対応コンポーネントの主情報をキャプチャするインターフェイス記述テンプレートの確立に向けて、現在進行中の作業について述べる。
論文 参考訳(メタデータ) (2020-07-13T20:30:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。