論文の概要: An ontological lens on attack trees: Toward adequacy and interoperability
- arxiv url: http://arxiv.org/abs/2506.23841v1
- Date: Mon, 30 Jun 2025 13:31:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-01 21:27:54.078587
- Title: An ontological lens on attack trees: Toward adequacy and interoperability
- Title(参考訳): アタックツリー上のオンロジカルレンズ--妥当性と相互運用に向けて
- Authors: Ítalo Oliveira, Stefano M. Nicoletti, Gal Engelberg, Mattia Fumagalli, Dan Klein, Giancarlo Guizzardi,
- Abstract要約: アタックツリー(AT)は、セキュリティ分析の一般的な形式である。
ATは、セキュリティリスク管理シナリオを表現するための概念モデリング機能を提供する。
しかしAT言語は、存在論的基盤が欠如しているため、制限を課している。
- 参考スコア(独自算出の注目度): 27.953120979995557
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Attack Trees (AT) are a popular formalism for security analysis. They are meant to display an attacker's goal decomposed into attack steps needed to achieve it and compute certain security metrics (e.g., attack cost, probability, and damage). ATs offer three important services: (a) conceptual modeling capabilities for representing security risk management scenarios, (b) a qualitative assessment to find root causes and minimal conditions of successful attacks, and (c) quantitative analyses via security metrics computation under formal semantics, such as minimal time and cost among all attacks. Still, the AT language presents limitations due to its lack of ontological foundations, thus compromising associated services. Via an ontological analysis grounded in the Common Ontology of Value and Risk (COVER) -- a reference core ontology based on the Unified Foundational Ontology (UFO) -- we investigate the ontological adequacy of AT and reveal four significant shortcomings: (1) ambiguous syntactical terms that can be interpreted in various ways; (2) ontological deficit concerning crucial domain-specific concepts; (3) lacking modeling guidance to construct ATs decomposing a goal; (4) lack of semantic interoperability, resulting in ad hoc stand-alone tools. We also discuss existing incremental solutions and how our analysis paves the way for overcoming those issues through a broader approach to risk management modeling.
- Abstract(参考訳): アタックツリー(AT)は、セキュリティ分析の一般的な形式である。
それらは、攻撃者の目標を、それを達成するために必要な攻撃ステップに分解して、特定のセキュリティメトリクス(例えば、攻撃コスト、確率、ダメージ)を計算することを目的としている。
ATは3つの重要なサービスを提供している。
(a)セキュリティリスク管理シナリオを表現する概念モデリング機能
ロ 攻撃成功の根本原因及び最小条件を見つけるための質的評価及び
(c) 攻撃の最小時間やコストなど、形式的意味論に基づくセキュリティメトリクス計算による定量的分析。
しかし、AT言語は存在論的基盤が欠如しているため、関連するサービスに制限がある。
The Common Ontology of Value and Risk (COVER) -- Unified Foundational Ontology (UFO) に基づく参照コアオントロジーであり、ATのオントロジー的妥当性を調査し、様々な方法で解釈できる曖昧な構文的用語、(2)重要なドメイン固有概念に関するオントロジー的欠陥、(3)目的を分解するATを構築するためのモデリングガイダンスの欠如、(4)意味的相互運用性の欠如、そしてアドホックなスタンドアロンツールをもたらす4つの重大な欠点を明らかにする。
また、既存のインクリメンタルなソリューションや、リスク管理モデリングに対するより広範なアプローチを通じて、これらの問題を克服する方法についても議論しています。
関連論文リスト
- A Survey on Model Extraction Attacks and Defenses for Large Language Models [55.60375624503877]
モデル抽出攻撃は、デプロイされた言語モデルに重大なセキュリティ脅威をもたらす。
この調査は、抽出攻撃と防御攻撃の包括的分類、機能抽出への攻撃の分類、データ抽出の訓練、およびプロンプトターゲット攻撃を提供する。
モデル保護,データプライバシ保護,迅速なターゲット戦略に編成された防御機構について検討し,その効果を異なる展開シナリオで評価する。
論文 参考訳(メタデータ) (2025-06-26T22:02:01Z) - Modeling Interdependent Cybersecurity Threats Using Bayesian Networks: A Case Study on In-Vehicle Infotainment Systems [0.0]
本稿では,サイバーセキュリティリスクモデリングにおけるベイズネットワーク(BN)の適用について概説する。
In-Vehicle Infotainment (IVI)システムのためのSTRIDEベースの攻撃木をBNに変換するケーススタディを示す。
論文 参考訳(メタデータ) (2025-05-14T01:04:45Z) - Context-Awareness and Interpretability of Rare Occurrences for Discovery and Formalization of Critical Failure Modes [3.140125449151061]
視覚システムは、監視、法執行、交通といった重要な領域にますます配備されている。
これらの課題に対処するために,レアオカレンス(CAIRO)の文脈認識と解釈可能性を導入する。
CAIROは、AIブラックボックスモデルにおける誤検出、敵攻撃、幻覚から生じる臨界性のテストと評価のために、ループ内の人間にインセンティブを与える。
論文 参考訳(メタデータ) (2025-04-18T17:12:37Z) - Temporal Context Awareness: A Defense Framework Against Multi-turn Manipulation Attacks on Large Language Models [0.0]
大規模言語モデル(LLM)は、高度なマルチターン操作攻撃に対してますます脆弱である。
本稿では,この課題に対処するための新しい防御機構であるテンポラルコンテキスト認識フレームワークを紹介する。
シミュレーションされた敵シナリオに関する予備的な評価は、微妙な操作パターンを識別するフレームワークの可能性を示している。
論文 参考訳(メタデータ) (2025-03-18T22:30:17Z) - Beyond the Surface: An NLP-based Methodology to Automatically Estimate CVE Relevance for CAPEC Attack Patterns [42.63501759921809]
本稿では,自然言語処理(NLP)を利用して,共通脆弱性・暴露(CAPEC)脆弱性と共通攻撃パターン・分類(CAPEC)攻撃パターンを関連付ける手法を提案する。
実験による評価は,最先端モデルと比較して優れた性能を示した。
論文 参考訳(メタデータ) (2025-01-13T08:39:52Z) - ASSERT: Automated Safety Scenario Red Teaming for Evaluating the
Robustness of Large Language Models [65.79770974145983]
ASSERT、Automated Safety Scenario Red Teamingは、セマンティックなアグリゲーション、ターゲットブートストラップ、敵の知識注入という3つの方法で構成されている。
このプロンプトを4つの安全領域に分割し、ドメインがモデルの性能にどのように影響するかを詳細に分析する。
統計的に有意な性能差は, 意味的関連シナリオにおける絶対分類精度が最大11%, ゼロショット逆数設定では最大19%の絶対誤差率であることがわかった。
論文 参考訳(メタデータ) (2023-10-14T17:10:28Z) - Semantic Image Attack for Visual Model Diagnosis [80.36063332820568]
実際には、特定の列車およびテストデータセットに関する計量分析は、信頼性や公正なMLモデルを保証しない。
本稿では,セマンティック・イメージ・アタック(SIA)を提案する。
論文 参考訳(メタデータ) (2023-03-23T03:13:04Z) - Towards automation of threat modeling based on a semantic model of
attack patterns and weaknesses [0.0]
本研究は,形式的知識基盤(モデル)の構築と利用に関する課題を考察する。
提案モデルは、様々な脅威景観を構築するために、テクニック、攻撃パターン、弱点、脆弱性の関係を学習するために使用できる。
論文 参考訳(メタデータ) (2021-12-08T11:13:47Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - Adversarial Attack and Defense of Structured Prediction Models [58.49290114755019]
本論文では,NLPにおける構造化予測タスクに対する攻撃と防御について検討する。
構造化予測モデルの構造化出力は、入力中の小さな摂動に敏感である。
本稿では,シーケンス・ツー・シーケンス・モデルを用いて,構造化予測モデルへの攻撃を学習する,新規で統一的なフレームワークを提案する。
論文 参考訳(メタデータ) (2020-10-04T15:54:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。