論文の概要: Automated Reasoning for Vulnerability Management by Design
- arxiv url: http://arxiv.org/abs/2507.05794v1
- Date: Tue, 08 Jul 2025 08:56:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-09 16:34:37.757294
- Title: Automated Reasoning for Vulnerability Management by Design
- Title(参考訳): 設計による脆弱性管理のための自動推論
- Authors: Avi Shaked, Nan Messe,
- Abstract要約: 脆弱性管理は、システム設計に適切なセキュリティ制御を組み込むことで、脆弱性に積極的に対処することができる。
現在の脆弱性管理アプローチは、システム設計の脆弱性姿勢に関する体系的な推論をサポートしない。
脆弱性を効果的に管理し,セキュリティ制御を設計するための自動推論機構を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: For securing systems, it is essential to manage their vulnerability posture and design appropriate security controls. Vulnerability management allows to proactively address vulnerabilities by incorporating pertinent security controls into systems designs. Current vulnerability management approaches do not support systematic reasoning about the vulnerability postures of systems designs. To effectively manage vulnerabilities and design security controls, we propose a formally grounded automated reasoning mechanism. We integrate the mechanism into an open-source security design tool and demonstrate its application through an illustrative example driven by real-world challenges. The automated reasoning mechanism allows system designers to identify vulnerabilities that are applicable to a specific system design, explicitly specify vulnerability mitigation options, declare selected controls, and thus systematically manage vulnerability postures.
- Abstract(参考訳): システムを保護するためには、脆弱性の姿勢を管理し、適切なセキュリティ制御を設計することが不可欠である。
脆弱性管理は、システム設計に適切なセキュリティ制御を組み込むことで、脆弱性に積極的に対処することができる。
現在の脆弱性管理アプローチは、システム設計の脆弱性姿勢に関する体系的な推論をサポートしない。
脆弱性を効果的に管理し、セキュリティ制御を設計するために、我々は正式に基盤化された自動推論機構を提案する。
私たちはこのメカニズムをオープンソースのセキュリティ設計ツールに統合し、実世界の課題によって引き起こされた実証的な例を通してそのアプリケーションを実演します。
自動推論機構により、システム設計者は特定のシステム設計に適用可能な脆弱性を特定し、脆弱性の緩和オプションを明示的に指定し、選択したコントロールを宣言し、それによって脆弱性の姿勢を体系的に管理することができる。
関連論文リスト
- LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Designing Control Barrier Function via Probabilistic Enumeration for Safe Reinforcement Learning Navigation [55.02966123945644]
本稿では,ニューラルネットワーク検証技術を利用して制御障壁関数(CBF)とポリシー修正機構の設計を行う階層型制御フレームワークを提案する。
提案手法は,安全なCBFベースの制御層を構築するために使用される,安全でない操作領域を特定するための確率的列挙に依存する。
これらの実験は、効率的なナビゲーション動作を維持しながら、安全でない動作を補正する提案手法の能力を実証するものである。
論文 参考訳(メタデータ) (2025-04-30T13:47:25Z) - Reasoning Under Threat: Symbolic and Neural Techniques for Cybersecurity Verification [0.0]
本調査では,サイバーセキュリティにおける自動推論の役割について概観する。
我々は、SOTAツールとフレームワークを調べ、ニューラルシンボリック推論のためのAIとの統合を調査し、重要な研究ギャップを浮き彫りにする。
本稿は,安全なシステム開発を促進することを目的とした,先進的な研究の方向性の集合をまとめてまとめる。
論文 参考訳(メタデータ) (2025-03-27T11:41:53Z) - Cyber-Physical Security Vulnerabilities Identification and Classification in Smart Manufacturing -- A Defense-in-Depth Driven Framework and Taxonomy [0.0]
既存のソリューションは、製造環境の複雑なドメイン固有の脆弱性に対処するのに不足している。
本稿では, 脆弱性と防御の二重性に基づく新たな特徴付けを導入することにより, 製造状況における脆弱性を再定義する。
我々は,製造サイバースペース,人体要素,ポストプロダクション検査システム,生産プロセス監視,組織方針および手順の脆弱性を特定し,分類する。
論文 参考訳(メタデータ) (2024-12-29T11:41:06Z) - In-Context Experience Replay Facilitates Safety Red-Teaming of Text-to-Image Diffusion Models [104.94706600050557]
テキスト・ツー・イメージ(T2I)モデルは目覚ましい進歩を見せているが、有害なコンテンツを生成する可能性はまだMLコミュニティにとって重要な関心事である。
ICERは,解釈可能かつ意味論的に意味のある重要なプロンプトを生成する新しい赤チームフレームワークである。
我々の研究は、より堅牢な安全メカニズムをT2Iシステムで開発するための重要な洞察を提供する。
論文 参考訳(メタデータ) (2024-11-25T04:17:24Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Sustainable Adaptive Security [11.574868434725117]
本稿では,新たに発見された脅威を軽減し,適応型セキュリティシステムの拡張による永続的保護を反映したサステナブル・アダプティブ・セキュリティ(SAS)の概念を提案する。
私たちはスマートホームの例を使って、持続可能な適応セキュリティを満たすシステムのMAPE(Monitor, Analysis, Planning, Execution)ループのアクティビティをどのように構築できるかを示します。
論文 参考訳(メタデータ) (2023-06-05T08:48:36Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。