論文の概要: Perry: A High-level Framework for Accelerating Cyber Deception Experimentation
- arxiv url: http://arxiv.org/abs/2506.20770v1
- Date: Wed, 25 Jun 2025 19:03:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-27 19:53:09.858187
- Title: Perry: A High-level Framework for Accelerating Cyber Deception Experimentation
- Title(参考訳): Perry: サイバー詐欺実験を加速するための高レベルのフレームワーク
- Authors: Brian Singer, Yusuf Saquib, Lujo Bauer, Vyas Sekar,
- Abstract要約: サイバー詐欺は、ハニーポット、デコイ認証、デコイファイルなどの偽の資産を持つネットワーク攻撃者の注意をそらし、遅らせ、検出することを目的としている。
既存のツールやプラットフォームには、変更や拡張が難しい、移植不可能で複雑な実装があります。
私たちは、偽装のシナリオの設計と探索を加速する高レベルのフレームワークであるPerryを紹介します。
- 参考スコア(独自算出の注目度): 11.378090553405132
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber deception aims to distract, delay, and detect network attackers with fake assets such as honeypots, decoy credentials, or decoy files. However, today, it is difficult for operators to experiment, explore, and evaluate deception approaches. Existing tools and platforms have non-portable and complex implementations that are difficult to modify and extend. We address this pain point by introducing Perry, a high-level framework that accelerates the design and exploration of deception what-if scenarios. Perry has two components: a high-level abstraction layer for security operators to specify attackers and deception strategies, and an experimentation module to run these attackers and defenders in realistic emulated networks. To translate these high-level specifications we design four key modules for Perry: 1) an action planner that translates high-level actions into low-level implementations, 2) an observability module to translate low-level telemetry into high-level observations, 3) an environment state service that enables environment agnostic strategies, and 4) an attack graph service to reason about how attackers could explore an environment. We illustrate that Perry's abstractions reduce the implementation effort of exploring a wide variety of deception defenses, attackers, and environments. We demonstrate the value of Perry by emulating 55 unique deception what-if scenarios and illustrate how these experiments enable operators to shed light on subtle tradeoffs.
- Abstract(参考訳): サイバー詐欺は、ハニーポット、デコイ認証、デコイファイルなどの偽の資産を持つネットワーク攻撃者の注意をそらし、遅らせ、検出することを目的としている。
しかし、今日では、オペレーターが騙しのアプローチを実験し、探求し、評価することは困難である。
既存のツールやプラットフォームには、変更や拡張が難しい、移植不可能で複雑な実装があります。
この問題点に対処するため、私たちは、偽装シナリオの設計と探索を加速する高レベルのフレームワークであるPerryを導入しました。
Perryには2つのコンポーネントがある。セキュリティオペレータが攻撃者や偽装戦略を指定するための高レベルの抽象化レイヤと、これらの攻撃者やディフェンダーを現実的なエミュレートされたネットワークで実行する実験モジュールだ。
これらの高レベルな仕様を翻訳するために、私たちはPerryの4つの重要なモジュールを設計します。
1) ハイレベルなアクションを低レベルな実装に変換するアクションプランナー
2)低レベルのテレメトリを高レベルの観測に変換する可観測モジュール。
3)環境非依存の戦略を可能にする環境状態サービス、及び
4)攻撃者が環境を探索する方法を推論するアタックグラフサービス。
本稿では,Perryの抽象化により,幅広い偽造防御,攻撃者,環境を探索する実装の労力が削減されることを示す。
55の独特な虚偽のシナリオをエミュレートすることで、Perryの価値を実証し、これらの実験によってオペレータが微妙なトレードオフに光を放つことができることを示す。
関連論文リスト
- AGENTSAFE: Benchmarking the Safety of Embodied Agents on Hazardous Instructions [76.74726258534142]
本稿では,有害な指示を受けるVLMエージェントの安全性を評価するための最初のベンチマークであるProgentSAFEを提案する。
AgentSAFEはシミュレーションサンドボックス内の現実的なエージェントと環境の相互作用をシミュレートする。
ベンチマークには、45の敵シナリオ、1,350の有害なタスク、8,100の有害な命令が含まれます。
論文 参考訳(メタデータ) (2025-06-17T16:37:35Z) - Benchmarking Misuse Mitigation Against Covert Adversaries [80.74502950627736]
既存の言語モデルの安全性評価は、オーバースト攻撃と低レベルのタスクに重点を置いている。
我々は、隠蔽攻撃と対応する防御の評価を自動化するデータ生成パイプラインである、ステートフルディフェンスのためのベンチマーク(BSD)を開発した。
評価の結果,分解攻撃は有効な誤用防止剤であり,その対策としてステートフルディフェンスを強調した。
論文 参考訳(メタデータ) (2025-06-06T17:33:33Z) - LLM-Based User Simulation for Low-Knowledge Shilling Attacks on Recommender Systems [28.559223475725137]
我々は,Large Language Model(LLM)ベースのエージェントを利用して,低知識かつ高インパクトなシリング攻撃を行う新しいフレームワークであるAgent4SRを紹介する。
Agent4SRは、対向的なインタラクションを編成し、アイテムを選択し、評価を割り当て、レビューを作成し、行動の妥当性を維持しながら、現実的なユーザ動作をシミュレートする。
以上の結果から,レコメンデーションシステムにおける防衛強化の必要性を浮き彫りにして,LSMを駆使したエージェントによる新たな緊急脅威の出現が示唆された。
論文 参考訳(メタデータ) (2025-05-18T04:40:34Z) - A Proactive Decoy Selection Scheme for Cyber Deception using MITRE ATT&CK [0.9831489366502301]
サイバー詐欺は、攻撃者の戦術、技術、手順(TTP)に対する守備隊の遅さを補うことができる。
本研究では,実世界の攻撃者の経験的観察に基づく敵モデルにより支援されたデコイ選択方式を設計する。
その結果,提案手法は最小のデコイを用いた攻撃経路のインターセプション率が最も高いことがわかった。
論文 参考訳(メタデータ) (2024-04-19T10:45:05Z) - SoK: Systematization and Benchmarking of Deepfake Detectors in a Unified Framework [32.31180075214162]
本稿は、最先端のディープフェイク検出器を広範囲にレビューし、分析し、いくつかの臨界基準で評価する。
これらの基準は、検出器を4つの高レベルなグループと13のきめ細かいサブグループに分類し、統一された概念的枠組みと整合する。
我々は,ブラックボックス,ホワイトボックス,グレーボックスの設定を含む包括的攻撃シナリオにおいて,16個の主要検出器の一般化可能性を評価する。
論文 参考訳(メタデータ) (2024-01-09T05:32:22Z) - Object-fabrication Targeted Attack for Object Detection [54.10697546734503]
物体検出の敵攻撃は 標的攻撃と未標的攻撃を含む。
新たなオブジェクトファブリケーションターゲット攻撃モードは、特定のターゲットラベルを持つ追加の偽オブジェクトをファブリケートする検出器を誤解させる可能性がある。
論文 参考訳(メタデータ) (2022-12-13T08:42:39Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Local Black-box Adversarial Attacks: A Query Efficient Approach [64.98246858117476]
アドリアックは、セキュリティに敏感なシナリオにおけるディープニューラルネットワークの適用を脅かしている。
ブラックボックス攻撃における限られたクエリ内でのみクリーンな例の識別領域を摂動させる新しいフレームワークを提案する。
攻撃成功率の高いブラックボックス摂動時のクエリ効率を大幅に改善できることを示すため,広範な実験を行った。
論文 参考訳(メタデータ) (2021-01-04T15:32:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。