論文の概要: Attack Graph Generation on HPC Clusters
- arxiv url: http://arxiv.org/abs/2508.12161v1
- Date: Sat, 16 Aug 2025 20:57:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.593868
- Title: Attack Graph Generation on HPC Clusters
- Title(参考訳): HPCクラスタ上でのアタックグラフ生成
- Authors: Ming Li, John Hale,
- Abstract要約: アタックグラフ(AG)は、コンピュータネットワークのセキュリティを分析するグラフィカルツールである。
AGは、時間とメモリ消費の両方を生成します。
本稿では,AGジェネレータの実装に高性能コンピューティングクラスタの利用を提案する。
- 参考スコア(独自算出の注目度): 6.582407886993161
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Attack graphs (AGs) are graphical tools to analyze the security of computer networks. By connecting the exploitation of individual vulnerabilities, AGs expose possible multi-step attacks against target networks, allowing system administrators to take preventive measures to enhance their network's security. As powerful analytical tools, however, AGs are both time- and memory-consuming to be generated. As the numbers of network assets, interconnections between devices, as well as vulnerabilities increase, the size and volume of the resulting AGs grow at a much higher rate, leading to the well-known state-space explosion. In this paper, we propose the use of high performance computing (HPC) clusters to implement AG generators. We evaluate the performance through experiments and provide insights into how cluster environments can help resolve the issues of slow speed and high memory demands in AG generation in a balanced way.
- Abstract(参考訳): アタックグラフ(AG)は、コンピュータネットワークのセキュリティを分析するグラフィカルツールである。
個々の脆弱性の悪用を接続することで、AGはターゲットネットワークに対する多段階攻撃の可能性を明らかにし、システム管理者はネットワークのセキュリティを強化するための予防措置を取ることができる。
しかし、強力な分析ツールとして、AGは時間とメモリ消費の両方を生成します。
ネットワーク資産の数、デバイス間の相互接続、および脆弱性の増加とともに、結果として得られるAGのサイズと体積は、より高い速度で増加し、よく知られた国家空間の爆発へと繋がる。
本稿では,AGジェネレータの実装に高性能コンピューティング(HPC)クラスタを用いることを提案する。
我々は実験を通じて性能を評価し、クラスタ環境がAG生成における遅い速度と高いメモリ要求の問題を解決するのにどのように役立つかについての洞察を提供する。
関連論文リスト
- Neural Network-Based Detection and Multi-Class Classification of FDI Attacks in Smart Grid Home Energy Systems [0.0]
False Data Injection Attacks (FDIA)は、スマートグリッドインフラストラクチャに重大な脅威をもたらす。
本稿では、住宅エネルギーデータを用いたFDIAの検出と分類のための機械学習ベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-09T18:27:31Z) - Cluster-Aware Attacks on Graph Watermarks [50.19105800063768]
本稿では,コミュニティ誘導型修正を回避できるクラスタ・アウェア・脅威モデルを提案する。
その結果,クラスタ・アウェア・アタックは,ランダムなベースラインよりも最大80%の精度でアトリビューション精度を低下させることができることがわかった。
グラフコミュニティにまたがる透かしノードを分散する軽量な埋め込み拡張を提案する。
論文 参考訳(メタデータ) (2025-04-24T22:49:28Z) - Using Retriever Augmented Large Language Models for Attack Graph Generation [0.7619404259039284]
本稿では,大規模言語モデル(LLM)を利用したアタックグラフの自動生成手法について検討する。
これは、Common Vulnerabilities and Exposures(CommonLLMs)を使用して、脅威レポートからアタックグラフを作成する方法を示している。
論文 参考訳(メタデータ) (2024-08-11T19:59:08Z) - Distributed Threat Intelligence at the Edge Devices: A Large Language Model-Driven Approach [0.0]
エッジデバイス上の分散脅威インテリジェンスは、リソース制約されたエッジデバイス上でのサイバーセキュリティを強化するための有望なパラダイムである。
このアプローチでは、エッジデバイスに直接軽量機械学習モデルをデプロイして、ネットワークトラフィックやシステムログなどのローカルデータストリームをリアルタイムで分析する。
提案するフレームワークは,ネットワークからエッジデバイスを分離することで,サイバー脅威の検出と緩和において,より優れたセキュリティを提供することにより,エッジコンピューティングのセキュリティを向上させることができる。
論文 参考訳(メタデータ) (2024-05-14T16:40:37Z) - HGAttack: Transferable Heterogeneous Graph Adversarial Attack [63.35560741500611]
ヘテロジニアスグラフニューラルネットワーク(HGNN)は、Webやeコマースなどの分野でのパフォーマンスでますます認識されている。
本稿ではヘテロジニアスグラフに対する最初の専用グレーボックス回避手法であるHGAttackを紹介する。
論文 参考訳(メタデータ) (2024-01-18T12:47:13Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。