論文の概要: BacAlarm: Mining and Simulating Composite API Traffic to Prevent Broken Access Control Violations
- arxiv url: http://arxiv.org/abs/2512.19997v1
- Date: Tue, 23 Dec 2025 02:45:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-24 19:17:49.720733
- Title: BacAlarm: Mining and Simulating Composite API Traffic to Prevent Broken Access Control Violations
- Title(参考訳): BacAlarm: 障害発生防止のための複合APIトラフィックのマイニングとシミュレート
- Authors: Yanjing Yang, He Zhang, Bohan Liu, Jinwei Xu, Jinghao Hu, Liming Dong, Zhewen Mao, Dongxue Pan,
- Abstract要約: Broken Access Control (BAC) 違反は,API Security Top 10のセキュリティリスクのトップ5に一貫してランク付けされている。
BACは、APIトラフィックデータの生成と利用によってBAC違反検出モデルを確立するためのアプローチである。
- 参考スコア(独自算出の注目度): 5.978959695298308
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Broken Access Control (BAC) violations, which consistently rank among the top five security risks in the OWASP API Security Top 10, refer to unauthorized access attempts arising from BAC vulnerabilities, whose successful exploitation can impose significant risks on exposed application programming interfaces (APIs). In recent years, learning-based methods have demonstrated promising prospects in detecting various types of malicious activities. However, in real-network operation and maintenance scenarios, leveraging learning-based methods for BAC detection faces two critical challenges. Firstly, under the RESTful API design principles, most systems omit recording composite traffic for performance, and together with ethical and legal bans on directly testing real-world systems, this leads to a critical shortage of training data for detecting BAC violations. Secondly, common malicious behaviors such as SQL injection typically generate individual access traffic that is inherently anomalous. In contrast, BAC is usually composed of multiple correlated access requests that appear normal when examined in isolation. To tackle these problems, we introduce \BAC, an approach for establishing a BAC violation detection model by generating and utilizing API traffic data. The \BAC consists of an API Traffic Generator and a BAC Detector. Experimental results show that \BAC outperforms current state-of-the-art invariant-based and learning-based methods with the $\text{F}_1$ and MCC improving by 21.2\% and 24.1\%.
- Abstract(参考訳): Broken Access Control(BAC)違反は、OWASP API Security Top 10のセキュリティリスクのトップ5に一貫してランク付けされている。
近年,学習に基づく手法は,様々な種類の悪意ある活動を検出する上で有望な可能性を示している。
しかし,実際のネットワーク運用とメンテナンスのシナリオでは,BAC検出のための学習に基づく手法が2つの重要な課題に直面している。
第一に、RESTful API設計原則の下では、ほとんどのシステムは、パフォーマンスのために複合トラフィックを記録することを省略し、現実世界のシステムを直接テストすることの倫理的および法的禁止とともに、BAC違反を検出するためのトレーニングデータが非常に不足しています。
次に、SQLインジェクションのような一般的な悪意のある振る舞いは、本質的に異常な個々のアクセストラフィックを生成します。
これとは対照的に、BACは通常複数の相関したアクセス要求で構成されており、分離して検査すると正常に見える。
このような問題に対処するために,APIトラフィックデータの生成と利用によりBAC違反検出モデルを確立するアプローチである \BAC を導入する。
BACはAPI Traffic GeneratorとBAC Detectorで構成されている。
実験の結果, <BAC は現在の最先端の不変および学習に基づく手法より $\text{F}_1$ と MCC が 21.2\% と 24.1\% 向上していることがわかった。
関連論文リスト
- The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - Metacognitive Self-Correction for Multi-Agent System via Prototype-Guided Next-Execution Reconstruction [58.51530390018909]
大規模言語モデルに基づくマルチエージェントシステムは、協調的な問題解決において優れているが、エラーのカスケードには脆弱である。
我々は,MASにリアルタイム,教師なし,ステップレベルの誤り検出と自己補正を付与するメタ認知フレームワークMASCを提案する。
論文 参考訳(メタデータ) (2025-10-16T05:35:37Z) - BACFuzz: Exposing the Silence on Broken Access Control Vulnerabilities in Web Applications [5.424289788171823]
Broken Access Control (BAC) は、Webアプリケーションにおいて最も重要かつ広範な脆弱性の1つだ。
その深刻さにもかかわらず、BACは重要な課題のために自動テストでは過小評価されている。
BACの脆弱性を明らかにするために特別に設計された最初のグレーボックスファジィフレームワークであるBACFuzzを紹介します。
論文 参考訳(メタデータ) (2025-07-21T18:25:11Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Lie Detector: Unified Backdoor Detection via Cross-Examination Framework [68.45399098884364]
半正直な設定で一貫したバックドア検出フレームワークを提案する。
本手法は,SoTAベースラインよりも5.4%,1.6%,11.9%の精度で検出性能が向上する。
特に、マルチモーダルな大規模言語モデルにおいて、バックドアを効果的に検出するのは、これが初めてである。
論文 参考訳(メタデータ) (2025-03-21T06:12:06Z) - A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - A Classification-by-Retrieval Framework for Few-Shot Anomaly Detection to Detect API Injection Attacks [9.693391036125908]
本稿では,2つの主要部品からなる非教師なし数発の異常検出フレームワークを提案する。
まず、FastTextの埋め込みに基づいたAPI専用の汎用言語モデルをトレーニングする。
次に,近似Nearest Neighborサーチを分類・検索手法として用いた。
論文 参考訳(メタデータ) (2024-05-18T10:15:31Z) - Vulnerability Detection Using Two-Stage Deep Learning Models [0.0]
C/C++ソースコードの脆弱性検出には,2つのディープラーニングモデルが提案されている。
最初のステージはCNNで、ソースコードに脆弱性があるかどうかを検出する。
2番目のステージは、この脆弱性を50種類の脆弱性のクラスに分類するCNN-LTSMである。
論文 参考訳(メタデータ) (2023-05-08T22:12:34Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。