論文の概要: Auspex: Building Threat Modeling Tradecraft into an Artificial Intelligence-based Copilot
- arxiv url: http://arxiv.org/abs/2503.09586v1
- Date: Wed, 12 Mar 2025 17:54:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-13 15:36:44.237214
- Title: Auspex: Building Threat Modeling Tradecraft into an Artificial Intelligence-based Copilot
- Title(参考訳): Auspex: 人工知能ベースのコパイロットにトレードクラフトの脅威モデリングを構築する
- Authors: Andrew Crossman, Andrew R. Plummer, Chandra Sekharudu, Deepak Warrier, Mohammad Yekrangian,
- Abstract要約: Auspexは、生成人工知能ベースのメソッドの特別なコレクションを使用して構築された脅威モデリングシステムである。
商工会議所は、脅威モデリング者の地上での知識のコーディングを推進している。
Auspexは、手作業で要する数週間または数ヶ月に対して、形式化された脅威モデル出力を数分で生成する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: We present Auspex - a threat modeling system built using a specialized collection of generative artificial intelligence-based methods that capture threat modeling tradecraft. This new approach, called tradecraft prompting, centers on encoding the on-the-ground knowledge of threat modelers within the prompts that drive a generative AI-based threat modeling system. Auspex employs tradecraft prompts in two processing stages. The first stage centers on ingesting and processing system architecture information using prompts that encode threat modeling tradecraft knowledge pertaining to system decomposition and description. The second stage centers on chaining the resulting system analysis through a collection of prompts that encode tradecraft knowledge on threat identification, classification, and mitigation. The two-stage process yields a threat matrix for a system that specifies threat scenarios, threat types, information security categorizations and potential mitigations. Auspex produces formalized threat model output in minutes, relative to the weeks or months a manual process takes. More broadly, the focus on bespoke tradecraft prompting, as opposed to fine-tuning or agent-based add-ons, makes Auspex a lightweight, flexible, modular, and extensible foundational system capable of addressing the complexity, resource, and standardization limitations of both existing manual and automated threat modeling processes. In this connection, we establish the baseline value of Auspex to threat modelers through an evaluation procedure based on feedback collected from cybersecurity subject matter experts measuring the quality and utility of threat models generated by Auspex on real banking systems. We conclude with a discussion of system performance and plans for enhancements to Auspex.
- Abstract(参考訳): 我々は,脅威モデリング取引をキャプチャする生成人工知能ベースの手法の特殊なコレクションを用いて構築された脅威モデリングシステムであるAusexを紹介する。
この新しいアプローチは、Tradecraft promptingと呼ばれ、AIベースの脅威モデリングシステムを駆動するプロンプトの中で、脅威モデリング者の地上での知識をコーディングすることに焦点を当てている。
Auspexは2つの処理段階において、トレードクラフトプロンプトを使用している。
第1段階は、システム分解と記述に関する脅威モデリングの商標知識を符号化するプロンプトを使用して、システムアーキテクチャ情報を取り込み、処理することに焦点を当てる。
第2段階では、脅威の識別、分類、緩和に関する貿易船の知識を符号化するプロンプトの収集を通じて、システム分析の結果の連鎖に焦点を当てている。
2段階のプロセスでは、脅威シナリオ、脅威タイプ、情報セキュリティの分類、潜在的な緩和を指定するシステムに対する脅威マトリックスが生成される。
Auspexは、手作業で要する数週間または数ヶ月に対して、形式化された脅威モデル出力を数分で生成する。
より広範に言えば、細調整やエージェントベースのアドオンとは対照的に、aspexは軽量で柔軟性があり、モジュール化され、拡張可能な基盤システムとなり、既存の手動および自動脅威モデリングプロセスの複雑さ、リソース、標準化の制限に対処できる。
本研究では,Aspexの脅威モデルに対するベースライン価値を,Aspexが実際の銀行システム上で生成した脅威モデルの品質と有用性を評価するサイバーセキュリティ分野の専門家からのフィードバックに基づいて評価する手法により確立する。
システムパフォーマンスの議論とAusexの拡張計画で締めくくります。
関連論文リスト
- Computational Safety for Generative AI: A Signal Processing Perspective [65.268245109828]
計算安全性は、GenAIにおける安全性の定量的評価、定式化、研究を可能にする数学的枠組みである。
ジェイルブレイクによる悪意のあるプロンプトを検出するために, 感度解析と損失景観解析がいかに有効かを示す。
我々は、AIの安全性における信号処理の鍵となる研究課題、機会、そして重要な役割について論じる。
論文 参考訳(メタデータ) (2025-02-18T02:26:50Z) - Threat Me Right: A Human HARMS Threat Model for Technical Systems [4.096453902709292]
従来の脅威モデリング手法とその欠点について論じる。
我々は,非技術的・人的要因を識別する新たな脅威モデリングフレームワーク(HARMS)を提案する。
論文 参考訳(メタデータ) (2025-02-10T23:13:41Z) - Evidence-Based Threat Modeling for ICS [0.0]
ICS環境は電力網、水処理施設、製造工場などの重要なインフラの運営に不可欠である。
本稿では,既存のコンポーネントのCVEエントリに基づいて,脅威を体系的に識別する新しいエビデンスベースの手法を提案する。
我々は、我々の方法論を使えるツールとして実装し、それを典型的なSCADAシステムに適用し、我々の方法論が現実の環境で実用的で適用可能であることを実証した。
論文 参考訳(メタデータ) (2024-11-29T15:05:00Z) - CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - AsIf: Asset Interface Analysis of Industrial Automation Devices [1.3216177247621483]
産業制御システムは、通信標準やプロトコルを含むITソリューションをますます採用している。
これらのシステムがより分散化され相互接続されるようになると、セキュリティ対策の強化に対する重要なニーズが生じる。
脅威モデリングは伝統的に、ドメインとセキュリティの専門家を含む構造化ブレインストーミングセッションで行われます。
本稿では,特に物理的脅威に着目した産業システムにおける資産分析手法を提案する。
論文 参考訳(メタデータ) (2024-09-26T07:19:15Z) - Introducing Systems Thinking as a Framework for Teaching and Assessing Threat Modeling Competency [3.467282314524728]
本稿では,脅威モデリング能力の教育と評価にシステム思考とSTRIDEのような業界標準の脅威モデリングフレームワークを併用することを提案する。
システム思考とSTRIDE教育の両方を持つ学生は、コンポーネントレベルの脅威とシステムレベルの脅威を軽減しようと試みた。
論文 参考訳(メタデータ) (2024-04-25T14:21:15Z) - Asset-centric Threat Modeling for AI-based Systems [7.696807063718328]
本稿では、AI関連資産、脅威、対策、残留リスクの定量化のためのアプローチおよびツールであるThreatFinderAIを提案する。
このアプローチの実用性を評価するため、参加者はAIベースのヘルスケアプラットフォームのサイバーセキュリティ専門家によって開発された脅威モデルを再現するよう命じられた。
全体として、ソリューションのユーザビリティはよく認識され、脅威の識別とリスクの議論を効果的にサポートする。
論文 参考訳(メタデータ) (2024-03-11T08:40:01Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。