論文の概要: Investigating the Temporal Dynamics of Cyber Threat Intelligence
- arxiv url: http://arxiv.org/abs/2412.19086v1
- Date: Thu, 26 Dec 2024 06:54:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-30 17:24:11.283453
- Title: Investigating the Temporal Dynamics of Cyber Threat Intelligence
- Title(参考訳): サイバー脅威インテリジェンスにおける時間ダイナミクスの考察
- Authors: Angel Kodituwakku, Clark Xu, Daniel Rogers, David K. Ahn, Errin W. Fulp,
- Abstract要約: 近年のCVEに関するサイバー脅威インテリジェンス(CTI)のタイムラインと包括性を分析する。
我々の分析は、脅威の性質、進化の軌跡、時間の経過とともに観測される可能性など様々な要因が、IoCの発行速度にどのように影響するかを考察している。
感染モデルに類似した再発パターンを呈し, 脆弱性の公表後初回, 急激な急激な急上昇, その後, IoCの公表率の低下とともに, 経過観察を行った。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Indicators of Compromise (IoCs) play a crucial role in the rapid detection and mitigation of cyber threats. However, the existing body of literature lacks in-depth analytical studies on the temporal aspects of IoC publication, especially when considering up-to-date datasets related to Common Vulnerabilities and Exposures (CVEs). This paper addresses this gap by conducting an analysis of the timeliness and comprehensiveness of Cyber Threat Intelligence (CTI) pertaining to several recent CVEs. The insights derived from this study aim to enhance cybersecurity defense strategies, particularly when dealing with dynamic cyber threats that continually adapt their Tactics, Techniques, and Procedures (TTPs). Utilizing IoCs sourced from multiple providers, we scrutinize the IoC publication rate. Our analysis delves into how various factors, including the inherent nature of a threat, its evolutionary trajectory, and its observability over time, influence the publication rate of IoCs. Our preliminary findings emphasize the critical need for cyber defenders to maintain a constant state of vigilance in updating their IoCs for any given vulnerability. This vigilance is warranted because the publication rate of IoCs may exhibit fluctuations over time. We observe a recurring pattern akin to an epidemic model, with an initial phase following the public disclosure of a vulnerability characterized by sparse IoC publications, followed by a sudden surge, and subsequently, a protracted period with a slower rate of IoC publication.
- Abstract(参考訳): 妥協の指標(IoCs)は、サイバー脅威の迅速検出と緩和に重要な役割を果たしている。
しかし、既存の文献は、特にCVE(Common Vulnerabilities and Exposures)に関連する最新のデータセットを考える場合、IoC出版の時間的側面に関する詳細な分析研究を欠いている。
本稿では,近年のCVEにおけるサイバー脅威インテリジェンス(CTI)のタイムラインと包括性を分析することで,このギャップに対処する。
本研究から得られた知見は、特にTTP(Tactics, Techniques, and Procedures)に継続的に適応する動的サイバー脅威を扱う場合に、サイバーセキュリティ防衛戦略を強化することを目的としている。
複数のプロバイダから得られたIoCを利用することで、IoC出版率を精査する。
我々の分析は、脅威の性質、進化の軌跡、時間の経過とともに観測される可能性など様々な要因が、IoCの発行速度にどのように影響するかを考察している。
予備的な調査結果は、サイバーディフェンダーが特定の脆弱性に対してIoCを更新する際に一定の警戒状態を維持する必要があることを強調した。
この警戒は、IoCsの発行速度が時間とともに変動する可能性があるため保証されている。
疫病モデルに類似した再発パターンを呈し,IoC出版が急激な急激な急激な急激な急激な増加とともに,IoC出版の遅さを特徴とする脆弱性の公開後初段階で観察した。
関連論文リスト
- Predicting IoT Device Vulnerability Fix Times with Survival and Failure Time Models [1.934036432603761]
多くのIoTデバイスは、最小限のセキュリティ対策で市場にリリースされており、デバイス毎の平均25の脆弱性を抱えることが多い。
我々は、脆弱性のあるIoTデバイスが修正やパッチを受けるのに要する時間を予測する革新的なフレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-05T12:26:01Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - A Comprehensive Analysis of Routing Vulnerabilities and Defense Strategies in IoT Networks [0.0]
IoT(Internet of Things)はさまざまなドメインに革命をもたらし、相互接続性の向上とデータ交換を通じて大きなメリットを提供している。
しかし、IoTネットワークに関連するセキュリティ上の課題は、その固有の脆弱性のため、ますます顕著になっている。
本稿では、IoTアーキテクチャにおけるネットワーク層の詳細分析を行い、ルーティングアタックによる潜在的なリスクを明らかにする。
論文 参考訳(メタデータ) (2024-10-17T04:38:53Z) - Accurate and Scalable Detection and Investigation of Cyber Persistence Threats [6.426529295074839]
本稿では, サイバーパーシステンス検出装置(CPD)について紹介する。
CPDは、差し迫った永続的な脅威を知らせるセットアップを認識し、リモート接続にリンクされたプロセスをトレースし、永続化実行アクティビティを識別する。
本稿では,持続的脅威に関連する偽陽性をさらに低減する新しい警告トリアージアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-07-26T15:51:49Z) - Enhancing Cyber Security through Predictive Analytics: Real-Time Threat Detection and Response [0.0]
調査では、ネットワークトラフィックとセキュリティイベントの2000インスタンスを含む、Kaggleのデータセットを使用している。
その結果,予測分析は脅威の警戒と応答時間を高めることが示唆された。
本稿では,予防的サイバーセキュリティ戦略開発における重要な要素として,予測分析を提唱する。
論文 参考訳(メタデータ) (2024-07-15T16:11:34Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Automated CVE Analysis for Threat Prioritization and Impact Prediction [4.540236408836132]
CVE分析と脅威優先順位付けに革命をもたらす新しい予測モデルとツール(CVEDrill)を導入する。
CVEDrillは、正確な脅威軽減と優先順位付けのために、CVSSベクターを正確に推定する。
CVEを適切なCommon Weaknession(CWE)階層クラスにシームレスに分類する。
論文 参考訳(メタデータ) (2023-09-06T14:34:03Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。