論文の概要: Integrating Network and Attack Graphs for Service-Centric Impact Analysis
- arxiv url: http://arxiv.org/abs/2507.00637v1
- Date: Tue, 01 Jul 2025 10:29:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-03 14:22:59.574302
- Title: Integrating Network and Attack Graphs for Service-Centric Impact Analysis
- Title(参考訳): サービス中心のインパクト分析のためのネットワークとアタックグラフの統合
- Authors: Joni Herttuainen, Vesa Kuikka, Kimmo K. Kaski,
- Abstract要約: 本稿では、サイバー脅威、攻撃経路、およびそれらが提供するデジタルデバイスやサービスのネットワークにおけるユーザサービスに与える影響をモデル化し、可視化し、分析する新しい手法を提案する。
確率論的手法を用いて、攻撃グラフ、サービス層、アプリケーション層、および物理的通信ネットワークを通しての攻撃の伝播を追跡することにより、当社のモデルは、異なるレベルの詳細でサイバー攻撃を分析することができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present a novel methodology for modelling, visualising, and analysing cyber threats, attack paths, as well as their impact on user services in enterprise or infrastructure networks of digital devices and services they provide. Using probabilistic methods to track the propagation of an attack through attack graphs, via the service or application layers, and on physical communication networks, our model enables us to analyse cyber attacks at different levels of detail. Understanding the propagation of an attack within a service among microservices and its spread between different services or application servers could help detect and mitigate it early. We demonstrate that this network-based influence spreading modelling approach enables the evaluation of diverse attack scenarios and the development of protection and mitigation measures, taking into account the criticality of services from the user's perspective. This methodology could also aid security specialists and system administrators in making well-informed decisions regarding risk mitigation strategies.
- Abstract(参考訳): 本稿では,サイバー脅威や攻撃経路をモデル化し,可視化し,分析する新たな手法を提案する。
確率論的手法を用いて、攻撃グラフ、サービス層、アプリケーション層、および物理的通信ネットワークを通しての攻撃の伝播を追跡することにより、当社のモデルは、異なるレベルの詳細でサイバー攻撃を分析することができる。
マイクロサービス間のサービス内のアタックの伝播と、異なるサービスやアプリケーションサーバ間の拡散を理解することは、早期に検出し緩和するのに役立ちます。
本研究では,ネットワークを基盤とした影響分散モデルにより,多様な攻撃シナリオの評価と保護・緩和対策の開発を可能にし,ユーザの視点からサービスの重要性を考慮に入れた。
この手法は、セキュリティ専門家やシステム管理者がリスク軽減戦略に関する十分な情報を得た決定を下すのに役立つ。
関連論文リスト
- A Survey on Model Extraction Attacks and Defenses for Large Language Models [55.60375624503877]
モデル抽出攻撃は、デプロイされた言語モデルに重大なセキュリティ脅威をもたらす。
この調査は、抽出攻撃と防御攻撃の包括的分類、機能抽出への攻撃の分類、データ抽出の訓練、およびプロンプトターゲット攻撃を提供する。
モデル保護,データプライバシ保護,迅速なターゲット戦略に編成された防御機構について検討し,その効果を異なる展開シナリオで評価する。
論文 参考訳(メタデータ) (2025-06-26T22:02:01Z) - SPEAR: Security Posture Evaluation using AI Planner-Reasoning on Attack-Connectivity Hypergraphs [15.590901699441645]
SPEARは、セキュリティ姿勢評価と分析のためのツールサポートを備えたフォーマルなフレームワークである。
ネットワークシステムにおける脆弱性とコンフィギュレーションをモデル化するために、AI計画の因果形式を使用する。
ドメインの専門家に理解可能な方法で提示できる、さまざまなセキュリティ強化戦略のセットを特定します。
論文 参考訳(メタデータ) (2025-06-02T00:38:47Z) - A Survey of Model Extraction Attacks and Defenses in Distributed Computing Environments [55.60375624503877]
モデル抽出攻撃(MEA)は、敵がモデルを盗み、知的財産と訓練データを公開することによって、現代の機械学習システムを脅かす。
この調査は、クラウド、エッジ、フェデレーションのユニークな特性がどのように攻撃ベクトルや防御要件を形作るのかを、緊急に理解する必要に起因している。
本研究は, 自動運転車, 医療, 金融サービスといった重要な分野において, 環境要因がセキュリティ戦略にどう影響するかを実証し, 攻撃手法と防衛機構の進化を系統的に検討する。
論文 参考訳(メタデータ) (2025-02-22T03:46:50Z) - Threat-Specific Risk Assessment for IP Multimedia Subsystem Networks Based on Hierarchical Models [1.2189647788299218]
IPマルチメディアサブシステム(IMS)ネットワークは、現代の通信のバックボーンを形成するにつれ、ますます重要になっている。
IMSネットワークディフェンダーは、このモデルを使用して、各脆弱性による脅威とリスクを考慮して、セキュリティ姿勢を理解することができる。
論文 参考訳(メタデータ) (2025-01-17T03:18:47Z) - TabSec: A Collaborative Framework for Novel Insider Threat Detection [8.27921273043059]
IoT(Internet of Things, モノのインターネット)とデータ共有の時代には、ユーザは自分の個人情報をエンタープライズデータベースに頻繁にアップロードして、サービスエクスペリエンスの向上を享受する。
しかし、システム脆弱性、リモートネットワーク侵入、インサイダーの脅威が広まれば、インターネット上のプライベートエンタープライズデータの露出が著しく増加する。
本稿では,これらの課題に対処する新たな脅威検出フレームワークTabITDを提案する。
論文 参考訳(メタデータ) (2024-11-04T04:07:16Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Forensic Data Analytics for Anomaly Detection in Evolving Networks [13.845204373507016]
多くのサイバー犯罪や攻撃が、悪意ある活動を行うために進化するネットワークで開始されている。
本章では,ネットワーク異常検出のためのディジタル分析フレームワークについて紹介する。
実世界の進化するネットワークデータに関する実験は、提案した法医学データ分析ソリューションの有効性を示している。
論文 参考訳(メタデータ) (2023-08-17T20:09:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Explainable Adversarial Attacks in Deep Neural Networks Using Activation
Profiles [69.9674326582747]
本稿では,敵対的事例に基づくニューラルネットワークモデルを検討するためのビジュアルフレームワークを提案する。
これらの要素を観察することで、モデル内の悪用領域を素早く特定できることを示す。
論文 参考訳(メタデータ) (2021-03-18T13:04:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。