論文の概要: Towards a Multi-Agent Simulation of Cyber-attackers and Cyber-defenders Battles
- arxiv url: http://arxiv.org/abs/2506.04849v1
- Date: Thu, 05 Jun 2025 10:17:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-06 21:53:49.654354
- Title: Towards a Multi-Agent Simulation of Cyber-attackers and Cyber-defenders Battles
- Title(参考訳): サイバーアタックとサイバーディフェンダーの戦いのマルチエージェントシミュレーションに向けて
- Authors: Julien Soulé, Jean-Paul Jamont, Michel Occello, Paul Théron, Louis-Marie Traonouez,
- Abstract要約: 本稿では,ホストネットワークノード上に展開するサイバー攻撃エージェントとサイバー防御エージェントのシミュレーションによるマルコフモデルと実装について述べる。
現実的にコーディネートされたサイバー攻撃シナリオを実装するための実験的なフレームワークを提供することを目標としている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: As cyber-attacks show to be more and more complex and coordinated, cyber-defenders strategy through multi-agent approaches could be key to tackle against cyber-attacks as close as entry points in a networked system. This paper presents a Markovian modeling and implementation through a simulator of fighting cyber-attacker agents and cyber-defender agents deployed on host network nodes. It aims to provide an experimental framework to implement realistically based coordinated cyber-attack scenarios while assessing cyber-defenders dynamic organizations. We abstracted network nodes by sets of properties including agents' ones. Actions applied by agents model how the network reacts depending in a given state and what properties are to change. Collective choice of the actions brings the whole environment closer or farther from respective cyber-attackers and cyber-defenders goals. Using the simulator, we implemented a realistically inspired scenario with several behavior implementation approaches for cyber-defenders and cyber-attackers.
- Abstract(参考訳): サイバー攻撃がますます複雑で協調的であることが示される中、マルチエージェントアプローチによるサイバー防御戦略は、ネットワークシステムにおけるエントリポイントに近いサイバー攻撃に対処するための鍵となる可能性がある。
本稿では,ホストネットワークノード上に展開するサイバー攻撃エージェントとサイバー防御エージェントのシミュレーションによるマルコフモデルと実装について述べる。
サイバーディフェンダーのダイナミックな組織を評価しながら、現実的に協調したサイバー攻撃シナリオを実装するための実験的なフレームワークを提供することを目的としている。
我々はネットワークノードをエージェントのノードを含むプロパティの集合で抽象化した。
エージェントが適用したアクションは、与えられた状態と変更すべきプロパティに応じて、ネットワークがどのように反応するかをモデル化する。
行動の集団的選択は、環境全体をそれぞれのサイバー攻撃者とサイバー防衛の目標から近づいたり遠ざけたりする。
シミュレータを用いて,サイバーディフェンダーやサイバーアタックアタックアタックに対する行動実装アプローチを用いて,現実的にインスパイアされたシナリオを実装した。
関連論文リスト
- Network Simulation with Complex Cyber-attack Scenarios [0.0]
ネットワーク侵入検知(NID)システムは、複雑なサイバー攻撃を検出する機械学習(ML)モデルの恩恵を受けることができる。
本稿では,複雑な攻撃シナリオを持つNIDデータセット作成のためのネットワークシミュレーションソリューションを提案する。
論文 参考訳(メタデータ) (2024-12-02T12:00:53Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Designing Robust Cyber-Defense Agents with Evolving Behavior Trees [0.0]
本研究では,学習可能なコンポーネントを用いた行動木を用いた自律型サイバー防御エージェントの設計手法を開発する。
学習可能なコンポーネントは、様々なサイバー攻撃に適応し、セキュリティメカニズムをデプロイするために最適化されている。
EBTをベースとしたエージェントは、適応型サイバー攻撃に対して堅牢であり、その決定と行動の解釈に高レベルな説明を提供する。
論文 参考訳(メタデータ) (2024-10-21T18:00:38Z) - Multi-Agent Actor-Critics in Autonomous Cyber Defense [0.5261718469769447]
マルチエージェントディープ強化学習(MADRL)は、自律型サイバーオペレーションの有効性とレジリエンスを高めるための有望なアプローチである。
シミュレーションサイバー攻撃シナリオにおいて,各エージェントが迅速に学習し,MADRLを用いて自律的に脅威に対処できることを実証する。
論文 参考訳(メタデータ) (2024-10-11T15:15:09Z) - Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Deep Interactive Motion Prediction and Planning: Playing Games with
Motion Prediction Models [162.21629604674388]
本研究は,新しい対話型マルチエージェントニューラルネットワークポリシを予測モデルの一部として使用するゲーム理論モデル予測制御器(MPC)を提案する。
本手法の成功の基礎は,周辺エージェントの状態と地図情報に基づいて車両を操縦できる,新しいマルチエージェントポリシーネットワークの設計である。
論文 参考訳(メタデータ) (2022-04-05T17:58:18Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。