論文の概要: SPEAR: Security Posture Evaluation using AI Planner-Reasoning on Attack-Connectivity Hypergraphs
- arxiv url: http://arxiv.org/abs/2506.01227v1
- Date: Mon, 02 Jun 2025 00:38:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-04 21:47:33.999143
- Title: SPEAR: Security Posture Evaluation using AI Planner-Reasoning on Attack-Connectivity Hypergraphs
- Title(参考訳): SPEAR:アタック・コネクティビティ・ハイパーグラフを用いたAIプランナ推論によるセキュリティ姿勢評価
- Authors: Rakesh Podder, Turgay Caglar, Shadaab Kawnain Bashir, Sarath Sreedharan, Indrajit Ray, Indrakshi Ray,
- Abstract要約: SPEARは、セキュリティ姿勢評価と分析のためのツールサポートを備えたフォーマルなフレームワークである。
ネットワークシステムにおける脆弱性とコンフィギュレーションをモデル化するために、AI計画の因果形式を使用する。
ドメインの専門家に理解可能な方法で提示できる、さまざまなセキュリティ強化戦略のセットを特定します。
- 参考スコア(独自算出の注目度): 15.590901699441645
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Graph-based frameworks are often used in network hardening to help a cyber defender understand how a network can be attacked and how the best defenses can be deployed. However, incorporating network connectivity parameters in the attack graph, reasoning about the attack graph when we do not have access to complete information, providing system administrator suggestions in an understandable format, and allowing them to do what-if analysis on various scenarios and attacker motives is still missing. We fill this gap by presenting SPEAR, a formal framework with tool support for security posture evaluation and analysis that keeps human-in-the-loop. SPEAR uses the causal formalism of AI planning to model vulnerabilities and configurations in a networked system. It automatically converts network configurations and vulnerability descriptions into planning models expressed in the Planning Domain Definition Language (PDDL). SPEAR identifies a set of diverse security hardening strategies that can be presented in a manner understandable to the domain expert. These allow the administrator to explore the network hardening solution space in a systematic fashion and help evaluate the impact and compare the different solutions.
- Abstract(参考訳): グラフベースのフレームワークは、サイバーディフェンダーがどのようにネットワークを攻撃し、どのように最良のディフェンスを展開できるかを理解するのを助けるために、ネットワークのハードニングにしばしば使用される。
しかし、攻撃グラフにネットワーク接続パラメータを導入し、完全な情報にアクセスできない場合の攻撃グラフを推論し、システム管理者の提案を理解可能なフォーマットで提供し、様々なシナリオや攻撃動機に関する何れの分析を行えるようにすることは、いまだに欠けている。
このギャップを埋めるために,セキュリティ姿勢評価と解析のためのツールサポートを備えたフォーマルなフレームワークであるSPEARを紹介した。
SPEARは、AI計画の因果形式を使用して、ネットワークシステム内の脆弱性と設定をモデル化する。
ネットワーク構成と脆弱性記述を自動的に計画ドメイン定義言語(PDDL)で表現された計画モデルに変換する。
SPEARは、ドメインの専門家に理解可能な方法で提示できる、多様なセキュリティ強化戦略のセットを特定します。
これにより管理者は、組織的な方法でネットワークハードニングソリューション空間を探索し、影響を評価し、異なるソリューションを比較するのに役立つ。
関連論文リスト
- An Attentive Graph Agent for Topology-Adaptive Cyber Defence [1.0812794909131096]
我々は,ネットワーク状態を有向グラフとして符号化するCyber Operations Research Gym(CybORG)環境のカスタムバージョンを開発する。
我々は、ノード、エッジ、グローバル機能を処理するために、グラフ注意ネットワーク(GAT)アーキテクチャを使用し、その出力を強化学習におけるポリシー勾配手法と互換性に適応させる。
我々は,シミュレーション中に予期せぬ接続が発生した場合でも,低レベル指向グラフ観測を用いてGAT防御ポリシーを訓練できることを実証した。
論文 参考訳(メタデータ) (2025-01-24T18:22:37Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - What Planning Problems Can A Relational Neural Network Solve? [91.53684831950612]
本稿では,計画問題のポリシーを表すリレーショナルニューラルネットワークの回路複雑性解析について述べる。
回路幅と深さの増大に関して,計画問題には3つの一般的なクラスが存在することを示す。
また、政策学習のためのニューラルネットワーク設計におけるこの分析の有用性についても解説する。
論文 参考訳(メタデータ) (2023-12-06T18:47:28Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。