論文の概要: Your ATs to Ts: MITRE ATT&CK Attack Technique to P-SSCRM Task Mapping
- arxiv url: http://arxiv.org/abs/2507.18037v1
- Date: Thu, 24 Jul 2025 02:14:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-25 15:10:42.838772
- Title: Your ATs to Ts: MITRE ATT&CK Attack Technique to P-SSCRM Task Mapping
- Title(参考訳): ATs to Ts: P-SSCRMタスクマッピングのためのMITRE ATT&CKアタックテクニック
- Authors: Sivana Hamer, Jacob Bowen, Md Nazmul Haque, Chris Madden, Laurie Williams,
- Abstract要約: マッピングは、4つの独立した戦略によって作成され、合意されたアップオンマッピングを見つける。
このマッピングは、MITRE ATT&CKと他の著名な政府および業界フレームワークのマッピングでもある。
- 参考スコア(独自算出の注目度): 0.8295385180806492
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The MITRE Adversarial Tactics, Techniques and Common Knowledge (MITRE ATT&CK) Attack Technique to Proactive Software Supply Chain Risk Management Framework (P-SSCRM) Task mapping described in this document helps software organizations to determine how different tasks mitigate the attack techniques of software supply chain attacks. The mapping was created through four independent strategies to find agreed-upon mappings. Because each P-SSCRM task is mapped to one or more tasks from the 10 frameworks, the mapping we provide is also a mapping between MITRE ATT&CK and other prominent government and industry frameworks.
- Abstract(参考訳): MITRE Adversarial Tactics, Techniques and Common Knowledge (MITRE ATT&CK) Attack Technique to Proactive Software supply Chain Risk Management Framework (P-SSCRM) この文書に記載されているタスクマッピングは、異なるタスクがソフトウェアサプライチェーンアタックの攻撃テクニックを緩和するのに役立つ。
マッピングは、4つの独立した戦略によって作成され、合意されたアップオンマッピングを見つける。
各P-SSCRMタスクは10のフレームワークから1つ以上のタスクにマッピングされます。
関連論文リスト
- Closing the Chain: How to reduce your risk of being SolarWinds, Log4j, or XZ Utils [0.8111409409504281]
本研究の目的は,ソフトウェアサプライチェーン攻撃のリスクを低減することにある。
攻撃技術収集のため,サイバー脅威情報(CTI)106件を質的に分析した。
最も高いスコアを持つ3つの緩和タスクは、ロールベースのアクセス制御、システム監視、バウンダリ保護である。
論文 参考訳(メタデータ) (2025-03-15T16:22:09Z) - MITRE ATT&CK Applications in Cybersecurity and The Way Forward [18.339713576170396]
MITRE ATT&CKフレームワークは、サイバーセキュリティを強化し、脅威インテリジェンス、インシデント対応、アタックモデリング、脆弱性優先順位付けをサポートするために広く採用されているツールである。
本論文は417冊の査読論文を解析し,これらの分野にまたがる応用研究を合成する。
我々は、一般的に使用される敵戦術、技法、手順(TTP)を特定し、脅威検出と応答を改善するために自然言語処理(NLP)と機械学習(ML)の統合を検討する。
論文 参考訳(メタデータ) (2025-02-15T15:01:04Z) - Rule-ATT&CK Mapper (RAM): Mapping SIEM Rules to TTPs Using LLMs [22.791057694472634]
Rule-ATT&CK Mapper (RAM)は構造化SIEMルールをMITRE ATT&CK技術にマッピングするフレームワークである。
RAMのマルチステージパイプラインは、プロンプトチェーン技術にインスパイアされたもので、LLM事前トレーニングや微調整を必要とせずにマッピング精度を向上させる。
論文 参考訳(メタデータ) (2025-02-04T14:16:02Z) - Threat-based Security Controls to Protect Industrial Control Systems [0.4450536872346658]
本稿では、産業制御システム(ICS)/運用技術(OT)に対する脅威の報告を分析し、脅威アクターが使用する共通戦術、技術、手順(TTP)を特定する。
論文では、MITRE ATT&CKフレームワークを使用して、共通TTPをマッピングし、報告されたICS脅威に対して防御するために必要なセキュリティコントロールの理解を提供する。
論文 参考訳(メタデータ) (2025-01-22T23:15:14Z) - MTDSense: AI-Based Fingerprinting of Moving Target Defense Techniques in Software-Defined Networking [10.55674383602625]
移動目標防御(MTD)は、攻撃者を混乱させ攻撃窓を制限することによってネットワークセキュリティを強化するプロアクティブセキュリティ技術である。
本稿では,MTD操作がネットワークトラフィックに残されるフットプリントを用いてMTDがいつトリガされたかを決定する,MTDSenseという新しい手法を提案する。
攻撃者は、この情報を使って攻撃ウィンドウを最大化し、攻撃を調整できる。
論文 参考訳(メタデータ) (2024-08-07T13:26:00Z) - Task-Agnostic Detector for Insertion-Based Backdoor Attacks [53.77294614671166]
本稿では,バックドア検出の先駆的手法であるTABDet(Task-Agnostic Backdoor Detector)を紹介する。
TABDetは、最終層ロジットと効率的なプーリング技術を組み合わせて、3つの著名なNLPタスクをまたいだ統一ロジット表現を可能にする。
TABDetは多様なタスク特化モデルから共同で学習し、従来のタスク特化手法よりも優れた検出効率を示す。
論文 参考訳(メタデータ) (2024-03-25T20:12:02Z) - Shortcuts Everywhere and Nowhere: Exploring Multi-Trigger Backdoor Attacks [64.68741192761726]
ディープニューラルネットワーク(DNN)の事前トレーニングとデプロイに対して、バックドア攻撃は重大な脅威となっている。
本研究では,マルチトリガーバックドア攻撃(MTBA)の概念について検討し,複数の敵が異なる種類のトリガーを利用して同一のデータセットを毒する。
論文 参考訳(メタデータ) (2024-01-27T04:49:37Z) - TAT-LLM: A Specialized Language Model for Discrete Reasoning over Tabular and Textual Data [73.29220562541204]
我々は,言語モデル(LLM)の驚くべきパワーを活用して課題を解決することを検討する。
LLaMA2を微調整し,既存のエキスパートアノテートデータセットから自動生成したトレーニングデータを用いてTAT-LLM言語モデルを開発する。
論文 参考訳(メタデータ) (2024-01-24T04:28:50Z) - Noise Contrastive Estimation-based Matching Framework for Low-Resource
Security Attack Pattern Recognition [49.536368818512116]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - LAS-AT: Adversarial Training with Learnable Attack Strategy [82.88724890186094]
LAS-ATと呼ばれる「学習可能な攻撃戦略」は、モデル堅牢性を改善するための攻撃戦略を自動生成することを学ぶ。
当社のフレームワークは,強靭性向上のためのトレーニングにAEを使用するターゲットネットワークと,AE生成を制御するための攻撃戦略を生成する戦略ネットワークで構成されている。
論文 参考訳(メタデータ) (2022-03-13T10:21:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。