論文の概要: WiP: Deception-in-Depth Using Multiple Layers of Deception
- arxiv url: http://arxiv.org/abs/2412.16430v1
- Date: Sat, 21 Dec 2024 01:34:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-24 15:55:21.300569
- Title: WiP: Deception-in-Depth Using Multiple Layers of Deception
- Title(参考訳): WiP: 偽の複数の層を用いた偽造の深層化
- Authors: Jason Landsborough, Neil C. Rowe, Thuy D. Nguyen, Sunny Fugate,
- Abstract要約: 私たちは、軍事的騙し、ネットワークオーケストレーション、ソフトウェア騙し、ファイル騙し、偽のハニーポット、移動目標防衛のアイデアを描きます。
幅広い偽造テクニックをデプロイすることは、単一のテクニックをデプロイするよりも、システムを保護するのに効果的であることを示したいと思っています。
- 参考スコア(独自算出の注目度): 0.24466725954625887
- License:
- Abstract: Deception is being increasingly explored as a cyberdefense strategy to protect operational systems. We are studying implementation of deception-in-depth strategies with initially three logical layers: network, host, and data. We draw ideas from military deception, network orchestration, software deception, file deception, fake honeypots, and moving-target defenses. We are building a prototype representing our ideas and will be testing it in several adversarial environments. We hope to show that deploying a broad range of deception techniques can be more effective in protecting systems than deploying single techniques. Unlike traditional deception methods that try to encourage active engagement from attackers to collect intelligence, we focus on deceptions that can be used on real machines to discourage attacks.
- Abstract(参考訳): 偽造は、運用システムを保護するサイバー防衛戦略として、ますます研究されている。
我々は,ネットワーク,ホスト,データという3つの論理的レイヤで,真偽の詳細な戦略の実装について検討している。
私たちは、軍事的騙し、ネットワークオーケストレーション、ソフトウェア騙し、ファイル騙し、偽のハニーポット、移動目標防衛のアイデアを描きます。
私たちはアイデアを表現したプロトタイプを開発しており、いくつかの敵の環境でテストします。
幅広い偽造テクニックをデプロイすることは、単一のテクニックをデプロイするよりも、システムを保護するのに効果的であることを示したいと思っています。
攻撃者からの積極的なエンゲージメントを奨励してインテリジェンスを収集する従来の偽装方法とは異なり、我々は攻撃を阻止するために実際のマシンで使用できる偽装に焦点を当てている。
関連論文リスト
- A Novel Approach to Guard from Adversarial Attacks using Stable Diffusion [0.0]
我々の提案は、AI Guardianフレームワークに対する別のアプローチを提案する。
トレーニングプロセスに敵対的な例を含める代わりに、AIシステムをトレーニングせずに行うことを提案する。
これは、より広い範囲の攻撃に対して本質的に回復力のあるシステムを構築することを目的としています。
論文 参考訳(メタデータ) (2024-05-03T04:08:15Z) - A Proactive Decoy Selection Scheme for Cyber Deception using MITRE ATT&CK [0.9831489366502301]
サイバー詐欺は、攻撃者の戦術、技術、手順(TTP)に対する守備隊の遅さを補うことができる。
本研究では,実世界の攻撃者の経験的観察に基づく敵モデルにより支援されたデコイ選択方式を設計する。
その結果,提案手法は最小のデコイを用いた攻撃経路のインターセプション率が最も高いことがわかった。
論文 参考訳(メタデータ) (2024-04-19T10:45:05Z) - Game of Travesty: Decoy-based Psychological Cyber Deception for Proactive Human Agents [13.47548023934913]
本研究では,ディフェンダーとヒューマンエージェント間のシグナリングゲームフレームワークを採用し,サイバー防御偽装プロトコルを開発する。
提案された枠組みは、より効果的なシグナリングスキームを設計する上での基本的な理論に繋がる。
論文 参考訳(メタデータ) (2023-09-23T15:27:26Z) - DOLOS: A Novel Architecture for Moving Target Defense [3.2249474972573555]
移動目標防衛とサイバー詐欺は、近年2つの重要なサイバー防衛アプローチとして出現した。
本稿では,サイバー認知と移動目標防衛を一体化した新しいアーキテクチャであるDOLOSについて述べる。
DOLOSは攻撃を遅くし、生産システムの完全性を保護するのに非常に効果的であることを示す。
論文 参考訳(メタデータ) (2023-03-01T10:13:03Z) - Graph Neural Networks for Decentralized Multi-Agent Perimeter Defense [111.9039128130633]
我々は,防御者の地域認識とコミュニケーショングラフから行動へのマッピングを学習する模倣学習フレームワークを開発した。
学習ネットワークの性能を実証するために、異なるチームサイズと構成のシナリオで周辺防衛ゲームを実行します。
論文 参考訳(メタデータ) (2023-01-23T19:35:59Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Against All Odds: Winning the Defense Challenge in an Evasion
Competition with Diversification [13.236009846517662]
本稿では,Microsoft Evasion Competitionのディフェンダーチャレンジで最初に獲得した,学習ベースのPEberusについて概説する。
セマンティック・ギャップに対処し、様々な分類モデルを使用し、ステートフル・ディフェンスを適用する。
論文 参考訳(メタデータ) (2020-10-19T14:53:06Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。