論文の概要: Koney: A Cyber Deception Orchestration Framework for Kubernetes
- arxiv url: http://arxiv.org/abs/2504.02431v2
- Date: Thu, 17 Apr 2025 11:12:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-18 17:56:33.302190
- Title: Koney: A Cyber Deception Orchestration Framework for Kubernetes
- Title(参考訳): Koney: Kubernetes用のサイバー偽装オーケストレーションフレームワーク
- Authors: Mario Kahlhofer, Matteo Golinelli, Stefan Rass,
- Abstract要約: 我々は、偽装技術について「コードとして」記述するために、偽装ポリシー文書を記述する。
サービスメッシュやeBPFといったクラウドネイティブテクノロジを活用して、コンテナ化されたソフトウェアアプリケーションに自動的にトラップを追加しています。
- 参考スコア(独自算出の注目度): 1.0923877073891441
- License:
- Abstract: System operators responsible for protecting software applications remain hesitant to implement cyber deception technology, including methods that place traps to catch attackers, despite its proven benefits. Overcoming their concerns removes a barrier that currently hinders industry adoption of deception technology. Our work introduces deception policy documents to describe deception technology "as code" and pairs them with Koney, a Kubernetes operator, which facilitates the setup, rotation, monitoring, and removal of traps in Kubernetes. We leverage cloud-native technologies, such as service meshes and eBPF, to automatically add traps to containerized software applications, without having access to the source code. We focus specifically on operational properties, such as maintainability, scalability, and simplicity, which we consider essential to accelerate the adoption of cyber deception technology and to facilitate further research on cyber deception.
- Abstract(参考訳): ソフトウェアアプリケーションを保護するシステムオペレーターは、攻撃者を捕まえるためのトラップを配置する手法を含め、サイバー詐欺技術を実装することをためらっているが、その利点は証明されている。
彼らの懸念を乗り越えることによって、現在業界における偽装技術の採用を妨げる障壁が取り除かれる。
私たちの研究では、偽造テクノロジを“コードとして”記述するための偽造ポリシー文書を導入して、Kubernetesのセットアップ、ローテーション、監視、Kubernetes内のトラップの削除を容易にするKubernetesオペレータであるKoneyと組み合わせています。
サービスメッシュやeBPFといったクラウドネイティブテクノロジを活用して、ソースコードにアクセスすることなく、コンテナ化されたソフトウェアアプリケーションにトラップを自動的に追加します。
我々は、サイバー詐欺技術の導入を加速し、サイバー詐欺に関するさらなる研究を促進するために不可欠であると考える、保守性、スケーラビリティ、単純さなどの運用上の特性に特に焦点をあてる。
関連論文リスト
- Cyber security of OT networks: A tutorial and overview [1.4361933642658902]
本書は,オペレーショナル・テクノロジー(OT)ネットワークにおけるサイバーセキュリティの課題について考察する。
OTシステムはインフォメーション4.0イニシアチブによってITシステムとますます統合される。
本研究は、SCADA(Supervisory Control and Data Acquisition)、PLC(Programmable Logic Controllers)、RTU(Remote Terminal Units)などのOTシステムのキーコンポーネントについて検討する。
論文 参考訳(メタデータ) (2025-02-19T17:23:42Z) - AI-Driven Chatbot for Intrusion Detection in Edge Networks: Enhancing Cybersecurity with Ethical User Consent [1.3643061988716354]
本稿では,侵入検知に特化してエッジネットワーク内のセキュリティを高めるアーキテクチャを提案する。
Raspberry Piモジュールが管理するエッジネットワークを用いてネットワーク環境をセキュアにすることで、機密データを保護し、安全な職場を維持することを目指している。
論文 参考訳(メタデータ) (2024-08-08T07:39:23Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - Application Layer Cyber Deception without Developer Interaction [0.5831737970661137]
アプリケーションと密接に絡み合うサイバー詐欺技術は、生産システムにおいて重大な技術的課題をもたらす。
本研究は, 技術的, トポロジ的, 運用的, 有効性に基づいて, 19の技術的手法を検証し, 評価する。
これらの技術的課題を克服することで、よりダイナミックでパーソナライズされたサイバー詐欺テクニックの採用が促進されると考えています。
論文 参考訳(メタデータ) (2024-05-21T15:11:11Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Review: Deep Learning Methods for Cybersecurity and Intrusion Detection
Systems [6.459380657702644]
人工知能(AI)と機械学習(ML)はサイバー防衛の鍵となる技術として活用することができる。
本稿では,ネットワーク侵入検出に使用される様々な深層学習手法について検討する。
論文 参考訳(メタデータ) (2020-12-04T23:09:35Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。