論文の概要: A Cyber-Twin Based Honeypot for Gathering Threat Intelligence
- arxiv url: http://arxiv.org/abs/2509.09222v1
- Date: Thu, 11 Sep 2025 07:57:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-12 16:52:24.280216
- Title: A Cyber-Twin Based Honeypot for Gathering Threat Intelligence
- Title(参考訳): サイバーツインによる脅威情報収集用ハニーポット
- Authors: Muhammad Azmi Umer, Zhan Xuna, Yan Lin Aung, Aditya P. Mathur, Jianying Zhou,
- Abstract要約: 水処理プラントのサイバー双生児をベースとしたハニーポットについて述べる。
ハニーポットは、潜在的な攻撃者を惹きつける水処理プラントの現実的なレプリカとして機能することを意図している。
ハニーポットで発生した攻撃は、脅威情報のために記録され分析される。
- 参考スコア(独自算出の注目度): 3.5121508483333876
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Critical Infrastructure (CI) is prone to cyberattacks. Several techniques have been developed to protect CI against such attacks. In this work, we describe a honeypot based on a cyber twin for a water treatment plant. The honeypot is intended to serve as a realistic replica of a water treatment plant that attracts potential attackers. The attacks launched on the honeypot are recorded and analyzed for threat intelligence. The intelligence so obtained is shared with the management of water treatment plants, who in turn may use it to improve plant protection systems. The honeypot used here is operational and has been attacked on several occasions using, for example, a ransomware attack that is described in detail.
- Abstract(参考訳): 臨界インフラ(CI)はサイバー攻撃を受けやすい。
このような攻撃からCIを保護するために、いくつかの技術が開発されている。
本研究では,水処理施設におけるサイバー双生児に基づくハニーポットについて述べる。
ハニーポットは、潜在的な攻撃者を惹きつける水処理プラントの現実的なレプリカとして機能することを意図している。
ハニーポットで発生した攻撃は、脅威情報のために記録され分析される。
得られた知性は、水処理プラントの管理と共有され、植物保護システムの改善に利用することができる。
ここで使われるハニーポットは動作しており、例えばランサムウェア攻撃などを使用して数回攻撃されている。
関連論文リスト
- Cyber Deception Reactive: TCP Stealth Redirection to On-Demand Honeypots [0.0]
サイバー詐欺(Cyber Deception, CYDEC)とは、敵が騙されていることを知らずに行動を起こすことを欺くこと。
本稿では,オンデマンドハニーサーバへのTCP通信のステルスリダイレクトに基づく偽装機構の設計,実装,評価を行う。
論文 参考訳(メタデータ) (2024-02-14T14:15:21Z) - Optimally Blending Honeypots into Production Networks: Hardness and Algorithms [11.847370655794608]
ハニーポットは攻撃者の新たな攻撃を暴露する重要なサイバー防御技術である。
本稿では,ハニーポットの展開という新たなパラダイムのサイバーセキュリティ効果を特徴付けるための系統的研究を開始する。
論文 参考訳(メタデータ) (2024-01-12T18:54:51Z) - TwinPot: Digital Twin-assisted Honeypot for Cyber-Secure Smart Seaports [13.49717874638757]
デジタルツイン(DT)技術は、ハニーポットの複雑さとシミュレーション精度を高めるために用いられる。
我々は、スマート海港における外部攻撃のためのDT支援型ハニーポットTwinPotを提案する。
我々は,内部攻撃や外部攻撃の検知に成功していることを示す。
論文 参考訳(メタデータ) (2023-10-19T16:35:28Z) - The Best Defense is a Good Offense: Adversarial Augmentation against
Adversarial Attacks [91.56314751983133]
A5$は、手元の入力に対する攻撃が失敗することを保証するために防御的摂動を構築するためのフレームワークである。
我々は,地上の真理ラベルを無視するロバスト化ネットワークを用いて,実機での防御強化を効果的に示す。
また、A5$を適用して、確実に堅牢な物理オブジェクトを作成する方法も示します。
論文 参考訳(メタデータ) (2023-05-23T16:07:58Z) - Look, Listen, and Attack: Backdoor Attacks Against Video Action
Recognition [53.720010650445516]
有毒ラベル画像のバックドア攻撃は静的かつ動的に2つの時間的拡張が可能であることを示す。
さらに、ビデオ領域におけるこの脆弱性の深刻さを強調するために、自然なビデオバックドアを探索する。
また,ビデオ行動認識モデルに対するマルチモーダル(オービジュアル)バックドアアタックを初めて検討した。
論文 参考訳(メタデータ) (2023-01-03T07:40:28Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - Backdoor Attack in the Physical World [49.64799477792172]
ディープニューラルネットワーク(DNN)に隠れたバックドアを注入するバックドア攻撃
既存のバックドア攻撃のほとんどは、トレーニングおよびテスト画像にまたがる静的トリガ、すなわち$$トリガの設定を採用した。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、この攻撃パラダイムは脆弱であることを示す。
論文 参考訳(メタデータ) (2021-04-06T08:37:33Z) - A Partial Break of the Honeypots Defense to Catch Adversarial Attacks [57.572998144258705]
検出正の正の率を0%、検出AUCを0.02に下げることで、この防御のベースラインバージョンを破る。
さらなる研究を支援するため、攻撃プロセスの2.5時間のキーストローク・バイ・キーストロークスクリーンをhttps://nicholas.carlini.com/code/ccs_honeypot_breakで公開しています。
論文 参考訳(メタデータ) (2020-09-23T07:36:37Z) - Witches' Brew: Industrial Scale Data Poisoning via Gradient Matching [56.280018325419896]
Data Poisoning攻撃は、トレーニングデータを変更して、そのようなデータでトレーニングされたモデルを悪意を持って制御する。
我々は「スクラッチから」と「クリーンラベルから」の両方である特に悪意のある毒物攻撃を分析します。
フルサイズで有毒なImageNetデータセットをスクラッチからトレーニングした現代のディープネットワークにおいて、ターゲットの誤分類を引き起こすのは、これが初めてであることを示す。
論文 参考訳(メタデータ) (2020-09-04T16:17:54Z) - Rethinking the Trigger of Backdoor Attack [83.98031510668619]
現在、既存のバックドア攻撃のほとんどは、トレーニングとテスト用の画像は同じ外観で、同じエリアに置かれている。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、このような攻撃パラダイムが脆弱であることを示す。
論文 参考訳(メタデータ) (2020-04-09T17:19:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。