論文の概要: Optimal Security Response to Network Intrusions in IT Systems
- arxiv url: http://arxiv.org/abs/2502.02541v1
- Date: Tue, 04 Feb 2025 18:10:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-05 14:56:11.161216
- Title: Optimal Security Response to Network Intrusions in IT Systems
- Title(参考訳): ITシステムにおけるネットワーク侵入に対する最適セキュリティ応答
- Authors: Kim Hammar,
- Abstract要約: この論文は、ITインフラにおける最適なセキュリティ対応のための実践的な方法論を開発することで、課題に取り組む。
まず、ターゲットインフラストラクチャの主要コンポーネントを複製するエミュレーションシステムを含む。
第2に、近似モデルを用いてゲーム理論応答戦略を最適化するシミュレーションシステムを含む。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Cybersecurity is one of the most pressing technological challenges of our time and requires measures from all sectors of society. A key measure is automated security response, which enables automated mitigation and recovery from cyber attacks. Significant strides toward such automation have been made due to the development of rule-based response systems. However, these systems have a critical drawback: they depend on domain experts to configure the rules, a process that is both error-prone and inefficient. Framing security response as an optimal control problem shows promise in addressing this limitation but introduces new challenges. Chief among them is bridging the gap between theoretical optimality and operational performance. Current response systems with theoretical optimality guarantees have only been validated analytically or in simulation, leaving their practical utility unproven. This thesis tackles the aforementioned challenges by developing a practical methodology for optimal security response in IT infrastructures. It encompasses two systems. First, it includes an emulation system that replicates key components of the target infrastructure. We use this system to gather measurements and logs, based on which we identify a game-theoretic model. Second, it includes a simulation system where game-theoretic response strategies are optimized through stochastic approximation to meet a given objective, such as mitigating potential attacks while maintaining operational services. These strategies are then evaluated and refined in the emulation system to close the gap between theoretical and operational performance. We prove structural properties of optimal response strategies and derive efficient algorithms for computing them. This enables us to solve a previously unsolved problem: demonstrating optimal security response against network intrusions on an IT infrastructure.
- Abstract(参考訳): サイバーセキュリティは、当時の最も厳しい技術的課題の一つであり、社会のあらゆる分野からの措置を必要とする。
サイバー攻撃による自動緩和とリカバリを可能にする。
このような自動化に向けた重要な取り組みは、ルールベースの応答システムの開発によるものである。
しかし、これらのシステムには重大な欠点があり、ルールを設定するためにドメインの専門家に依存している。
セキュリティレスポンスを最適制御問題としてフレイムすることは、この制限に対処する上で有望であることを示しているが、新しい課題がもたらされる。
中でも中心となるのは,理論的最適性と運用パフォーマンスのギャップを埋めることだ。
理論的最適性を保証する現在の応答系は解析的あるいはシミュレーションでのみ検証され、実用性は証明されていない。
この論文は、ITインフラにおける最適なセキュリティ対応のための実践的な方法論を開発することで、上記の課題に取り組む。
2つのシステムを含む。
まず、ターゲットインフラストラクチャの主要コンポーネントを複製するエミュレーションシステムを含む。
我々は,このシステムを用いて,ゲーム理論モデルを特定した計測とログを収集する。
第二に、ゲーム理論の応答戦略を確率近似によって最適化し、特定の目的を満たすシミュレーションシステムを含む。
これらの戦略をエミュレーションシステムで評価・洗練し、理論性能と運用性能のギャップを埋める。
我々は、最適応答戦略の構造特性を証明し、それらを計算するための効率的なアルゴリズムを導出する。
これにより、ITインフラ上のネットワーク侵入に対する最適なセキュリティ対応を示す、未解決の問題を解決することができます。
関連論文リスト
- AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Dynamic Vulnerability Criticality Calculator for Industrial Control Systems [0.0]
本稿では,動的脆弱性臨界計算機を提案する革新的な手法を提案する。
本手法は, 環境トポロジの分析と, 展開されたセキュリティ機構の有効性を包含する。
本手法では,これらの要因を総合的なファジィ認知マップモデルに統合し,攻撃経路を組み込んで全体の脆弱性スコアを総合的に評価する。
論文 参考訳(メタデータ) (2024-03-20T09:48:47Z) - Evaluating Model-free Reinforcement Learning toward Safety-critical
Tasks [70.76757529955577]
本稿では、国家安全RLの観点から、この領域における先行研究を再考する。
安全最適化と安全予測を組み合わせた共同手法であるUnrolling Safety Layer (USL)を提案する。
この領域のさらなる研究を容易にするため、我々は関連するアルゴリズムを統一パイプラインで再現し、SafeRL-Kitに組み込む。
論文 参考訳(メタデータ) (2022-12-12T06:30:17Z) - Offline Contextual Bandits for Wireless Network Optimization [107.24086150482843]
本稿では,ユーザ要求の変化に応じて,ネットワーク内の各セルの構成パラメータを自動的に調整するポリシの学習方法について検討する。
私たちのソリューションは、オフライン学習のための既存の方法を組み合わせて、この文脈で生じる重要な課題を克服する原則的な方法でそれらを適応します。
論文 参考訳(メタデータ) (2021-11-11T11:31:20Z) - Towards Energy-Efficient and Secure Edge AI: A Cross-Layer Framework [13.573645522781712]
ディープニューラルネットワーク(DNN)とスパイクニューラルネットワーク(SNN)は、リソース制約されたエッジデバイスに対して最先端の結果を提供する。
これらのシステムは、様々なセキュリティと信頼性の脅威の下で、正しい機能を維持する必要がある。
本稿では、まず、異なるシステム層におけるエネルギー効率、信頼性、セキュリティ問題に対処するための既存のアプローチについて論じる。
論文 参考訳(メタデータ) (2021-09-20T20:22:56Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z) - Automated Adversary Emulation for Cyber-Physical Systems via
Reinforcement Learning [4.763175424744536]
我々は,サイバー物理システムに対する敵エミュレーションに対するドメイン認識の自動化手法を開発した。
我々は、マルコフ決定プロセス(MDP)モデルを定式化し、ハイブリッドアタックグラフ上で最適なアタックシーケンスを決定する。
モデルベースおよびモデルフリー強化学習(RL)法を用いて,離散連続型MDPをトラクタブルな方法で解く。
論文 参考訳(メタデータ) (2020-11-09T18:44:29Z) - Combining Deep Learning and Optimization for Security-Constrained
Optimal Power Flow [94.24763814458686]
セキュリティに制約のある最適電力フロー(SCOPF)は、電力システムの基本である。
SCOPF問題におけるAPRのモデル化は、複雑な大規模混合整数プログラムをもたらす。
本稿では,ディープラーニングとロバスト最適化を組み合わせた新しい手法を提案する。
論文 参考訳(メタデータ) (2020-07-14T12:38:21Z) - Identifying Vulnerabilities of Industrial Control Systems using
Evolutionary Multiobjective Optimisation [1.8275108630751844]
進化的多目的最適化(EMO)アルゴリズムを用いて,実世界の産業制御システム(ICS)の脆弱性を同定する。
本手法は化学プラントシミュレータであるテネシー・イーストマン (TE) プロセスモデルを用いて評価した。
新たな侵入検知システムという形でこれらの攻撃に対する防御が開発された。
論文 参考訳(メタデータ) (2020-05-27T00:22:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。