論文の概要: A Practical Honeypot-Based Threat Intelligence Framework for Cyber Defence in the Cloud
- arxiv url: http://arxiv.org/abs/2512.05321v1
- Date: Thu, 04 Dec 2025 23:39:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-13 22:40:56.842642
- Title: A Practical Honeypot-Based Threat Intelligence Framework for Cyber Defence in the Cloud
- Title(参考訳): クラウドにおけるサイバー防御のためのハニーポットベースの脅威情報フレームワーク
- Authors: Darren Malvern Chin, Bilal Isfaq, Simon Yusuf Enoch,
- Abstract要約: ファイアウォールルールを動的にリアルタイムで更新する自動防御フレームワークを導入します。
このフレームワークは、騙しセンサ(Cowrie)、Azureネイティブ自動化ツール(Monitor、Sentinel、Logic Apps)、MITRE ATT&CK対応の検出を統合する。
- 参考スコア(独自算出の注目度): 0.3714118205123091
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In cloud environments, conventional firewalls rely on predefined rules and manual configurations, limiting their ability to respond effectively to evolving or zero-day threats. As organizations increasingly adopt platforms such as Microsoft Azure, this static defense model exposes cloud assets to zero-day exploits, botnets, and advanced persistent threats. In this paper, we introduce an automated defense framework that leverages medium- to high-interaction honeypot telemetry to dynamically update firewall rules in real time. The framework integrates deception sensors (Cowrie), Azure-native automation tools (Monitor, Sentinel, Logic Apps), and MITRE ATT&CK-aligned detection within a closed-loop feedback mechanism. We developed a testbed to automatically observe adversary tactics, classify them using the MITRE ATT&CK framework, and mitigate network-level threats automatically with minimal human intervention. To assess the framework's effectiveness, we defined and applied a set of attack- and defense-oriented security metrics. Building on existing adaptive defense strategies, our solution extends automated capabilities into cloud-native environments. The experimental results show an average Mean Time to Block of 0.86 seconds - significantly faster than benchmark systems - while accurately classifying over 12,000 SSH attempts across multiple MITRE ATT&CK tactics. These findings demonstrate that integrating deception telemetry with Azure-native automation reduces attacker dwell time, enhances SOC visibility, and provides a scalable, actionable defense model for modern cloud infrastructures.
- Abstract(参考訳): クラウド環境では、従来のファイアウォールは事前に定義されたルールと手動の設定に依存しており、進化またはゼロデイ脅威に効果的に対応する能力を制限する。
Microsoft Azureのようなプラットフォームを採用する組織が増えている中、この静的ディフェンスモデルは、クラウド資産をゼロデイエクスプロイト、ボットネット、高度な永続的脅威に公開する。
本稿では,中~高干渉型ハニーポットテレメトリを利用してファイアウォールルールを動的に更新する自動防御フレームワークを提案する。
このフレームワークは、騙しセンサ(Cowrie)、Azureネイティブ自動化ツール(Monitor、Sentinel、Logic Apps)、MITRE ATT&CK準拠の検出をクローズドループフィードバックメカニズムに統合する。
我々は、敵の戦術を自動的に観察し、MITRE ATT&CKフレームワークを使用してそれらを分類し、人間の介入を最小限に抑えてネットワークレベルの脅威を自動的に軽減するテストベッドを開発した。
フレームワークの有効性を評価するために,攻撃および防衛指向のセキュリティ指標セットを定義し,適用した。
既存のアダプティブディフェンス戦略に基づいて、当社のソリューションは、自動機能をクラウドネイティブ環境に拡張します。
実験の結果、平均平均時間からブロックまでの時間は0.86秒であり、ベンチマークシステムよりもかなり速い。
これらの結果から, deception telemetry と Azure-native Automation を統合することで,攻撃者の居住時間を短縮し,SOC の可視性を高め,現代的なクラウドインフラストラクチャに対してスケーラブルで実行可能な防御モデルを提供することが明らかになった。
関連論文リスト
- Web Technologies Security in the AI Era: A Survey of CDN-Enhanced Defenses [0.28106259549258145]
このサーベイは、エッジに展開されるAI強化された防御の風景を合成する。
我々は、より広範なWebアプリケーションおよびAPI保護(WAAP)の中で、異常および行動に基づくWebアプリケーションファイアウォール(WAF)に焦点を当てる。
我々は、XAI、敵対的堅牢性、自律的マルチエージェント防衛にまたがる研究課題を結論付けた。
論文 参考訳(メタデータ) (2025-12-06T10:42:14Z) - MISLEADER: Defending against Model Extraction with Ensembles of Distilled Models [56.09354775405601]
モデル抽出攻撃は、クエリアクセスを通じてブラックボックスモデルの機能を複製することを目的としている。
既存のディフェンスでは、アタッカークエリにはオフ・オブ・ディストリビューション(OOD)サンプルがあることを前提としており、不審な入力を検出し破壊することができる。
OOD仮定に依存しない新しい防衛戦略であるMISLEADERを提案する。
論文 参考訳(メタデータ) (2025-06-03T01:37:09Z) - ADA: Automated Moving Target Defense for AI Workloads via Ephemeral Infrastructure-Native Rotation in Kubernetes [0.0]
ADAは、これらのワークロードをインフラストラクチャレベルで継続的に、かつ自動的に回転させることで運用する。
この定期的な管理されたチャーンは攻撃者の仮定を無効にし、潜在的なキルチェーンを妨害する。
AMTDに対するADAの新たなアプローチは、AIサービスに対してより堅牢で、アジャイルで、運用的に効率的なゼロトラストモデルを提供します。
論文 参考訳(メタデータ) (2025-05-27T02:24:45Z) - AegisLLM: Scaling Agentic Systems for Self-Reflective Defense in LLM Security [74.22452069013289]
AegisLLMは、敵の攻撃や情報漏洩に対する協調的なマルチエージェント防御である。
テスト時のエージェント推論システムのスケーリングは,モデルの有用性を損なうことなく,ロバスト性を大幅に向上させることを示す。
アンラーニングやジェイルブレイクを含む主要な脅威シナリオに対する総合的な評価は、AegisLLMの有効性を示している。
論文 参考訳(メタデータ) (2025-04-29T17:36:05Z) - Zero-Day Botnet Attack Detection in IoV: A Modular Approach Using Isolation Forests and Particle Swarm Optimization [5.283060049860749]
ボットのマルウェアとサイバー攻撃は、コネクテッドと自律走行車に重大なリスクをもたらす。
CAV間のネットワークトラフィックをモニタするエッジベース侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2025-04-26T05:57:03Z) - AutoAdv: Automated Adversarial Prompting for Multi-Turn Jailbreaking of Large Language Models [0.0]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃の脆弱性を示し続けている。
本稿では,敵対的即時生成を自動化する新しいフレームワークであるAutoAdvを紹介する。
我々の攻撃は、有害なコンテンツ生成に対して最大86%のジェイルブレイク成功率を達成したことを示す。
論文 参考訳(メタデータ) (2025-04-18T08:38:56Z) - Exploring the Adversarial Vulnerabilities of Vision-Language-Action Models in Robotics [68.36528819227641]
本稿では,ビジョン・ランゲージ・アクション(VLA)モデルのロバスト性を体系的に評価する。
本研究では,ロボット行動の不安定化に空間的基盤を活用する2つの未目標攻撃目標と,ロボット軌道を操作する目標攻撃目標を導入する。
我々は、カメラの視野に小さなカラフルなパッチを配置し、デジタルと物理の両方の環境で効果的に攻撃を実行する逆パッチ生成アプローチを設計する。
論文 参考訳(メタデータ) (2024-11-18T01:52:20Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。