論文の概要: ALFA-Chains: AI-Supported Discovery of Privilege Escalation and Remote Exploit Chains
- arxiv url: http://arxiv.org/abs/2504.07287v1
- Date: Wed, 09 Apr 2025 21:27:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-11 12:24:03.753333
- Title: ALFA-Chains: AI-Supported Discovery of Privilege Escalation and Remote Exploit Chains
- Title(参考訳): ALFA-Chains: プリビレージエスカレーションとリモートエクスプロイトチェーンのAIによる発見
- Authors: Miguel Tulla, Andrea Vignali, Christian Colon, Giancarlo Sperli, Simon Pietro Romano, Masataro Asai, Una-May O'Reilly, Erik Hemberg,
- Abstract要約: 本稿では,プリビレージエスカレーション(PE)とネットワーク内のリモートエクスプロイトの連鎖を発見する新しい手法であるALFA-Chainsを提案する。
特定の浸透テストフレームワークに縛られることなく、浸透テストを支援することができる。
- 参考スコア(独自算出の注目度): 4.6695108658290465
- License:
- Abstract: We present ALFA-Chains, a novel method capable of discovering chains of known Privilege Escalation (PE) and Remote exploits in a network. It can assist in penetration-testing without being tied to any specific penetration-testing framework. We test ALFA-Chains' ability to find exploit chains in networks ranging from 3 to 200 hosts. It can discover a chain in a 20 host network in as little as 0.01 seconds. More importantly, it is able to discover 12 novel exploit chains in a realistic firewalled network. We demonstrate the execution of one of these chains, proving ALFA-Chains' capability to improve penetration-testing.
- Abstract(参考訳): 本稿では,プリビレージエスカレーション(PE)とネットワーク内のリモートエクスプロイトの連鎖を発見する新しい手法であるALFA-Chainsを提案する。
特定の浸透テストフレームワークに縛られることなく、浸透テストを支援することができる。
ALFA-Chainsの3ホストから200ホストまでのネットワークでエクスプロイトチェーンを見つける能力をテストする。
20ホストネットワークで0.01秒で連鎖を見つけることができる。
さらに重要なのは、現実的なファイアウォールネットワークで12の新たなエクスプロイトチェーンを発見することができることだ。
これらのチェーンの1つが実行され、ALFA-Chainsの浸透試験を改善する能力が証明された。
関連論文リスト
- Zero-X: A Blockchain-Enabled Open-Set Federated Learning Framework for Zero-Day Attack Detection in IoV [5.176552248390308]
インターネット・オブ・ビークルズ (Internet of Vehicles, IoV) は、インテリジェントトランスポーテーション・システムズ (ITS) にとって重要な技術である。
接続が拡大するにつれ、サイバーセキュリティの脅威が懸念されている。
0日とN日の攻撃を効果的に検出する革新的なセキュリティフレームワークであるZero-Xを提案する。
論文 参考訳(メタデータ) (2024-07-03T10:06:15Z) - Improving Transferability of Network Intrusion Detection in a Federated
Learning Setup [11.98319841778396]
ネットワーク侵入検知システム(IDS)は、インターネットに接続されたデバイスに到着するネットワークパケットを分析し、侵入者の存在を検出することを目的としている。
ディープラーニングシステムは、従来のIDSに比べて優れたパフォーマンスで人気があり、多様な侵入クラスのための高品質なトレーニングデータの可用性に依存している。
本稿では,フェデレートされた侵入検知システムの転送性を大幅に向上させる2つの手法を提案する。
論文 参考訳(メタデータ) (2024-01-07T17:52:41Z) - Systematically Detecting Packet Validation Vulnerabilities in Embedded
Network Stacks [0.0]
本稿では,組込みネットワークスタック(ENS)におけるサイバーセキュリティ脆弱性のシステマティックな評価を行う。
本稿では,トランスポート層とネットワーク層に着目した新しいシステムテストフレームワークを提案する。
この結果から, ファジィ化は系統的な試験が実施されるまで延期されるべきであることが示唆された。
論文 参考訳(メタデータ) (2023-08-21T18:23:26Z) - Can AI-Generated Text be Reliably Detected? [50.95804851595018]
大規模言語モデル(LLM)は、様々なアプリケーションで非常によく機能します。
盗作、偽ニュースの発生、スパムなどの活動においてこれらのモデルが誤用される可能性があることは、彼らの責任ある使用に対する懸念を引き起こしている。
我々は、攻撃者の存在下で、これらのAIテキスト検出装置の堅牢性を強調テストする。
論文 参考訳(メタデータ) (2023-03-17T17:53:19Z) - CAN-BERT do it? Controller Area Network Intrusion Detection System based
on BERT Language Model [2.415997479508991]
深層学習に基づくネットワーク侵入検知システムであるCAN-BERTを提案する。
BERTモデルは,CANバス内の調停識別子(ID)のシーケンスを異常検出のために学習可能であることを示す。
また、車内侵入を0.8msから3msのCANIDシーケンス長でリアルタイムに識別できるだけでなく、F1スコアの0.81から0.99で様々なサイバー攻撃を検出できる。
論文 参考訳(メタデータ) (2022-10-17T21:21:37Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - CATCH: Context-based Meta Reinforcement Learning for Transferrable
Architecture Search [102.67142711824748]
CATCHは、転送可能なarChitecture searcHのための、Context-bAsed meTa強化学習アルゴリズムである。
メタラーニングとRLの組み合わせにより、CATCHは検索空間に依存しないまま、新しいタスクに効率的に適応できる。
また、ImageNet、COCO、Cityscapesの競合ネットワークとしてクロスドメインアーキテクチャサーチを扱うこともできる。
論文 参考訳(メタデータ) (2020-07-18T09:35:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。