論文の概要: Network- and Device-Level Cyber Deception for Contested Environments Using RL and LLMs
- arxiv url: http://arxiv.org/abs/2603.17272v1
- Date: Wed, 18 Mar 2026 01:51:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-19 18:32:57.476685
- Title: Network- and Device-Level Cyber Deception for Contested Environments Using RL and LLMs
- Title(参考訳): RLとLLMを用いた競合環境に対するネットワークとデバイスレベルのサイバー攻撃
- Authors: Abhijeet Sahu, Shuva Paul, Rochard Macwan,
- Abstract要約: 我々は、競合環境におけるネットワークレベルおよびデバイスレベルのサイバー詐欺手法を構築するための、AIベースの様々なソリューションについてレビューする。
具体的には、大規模言語モデル(LLM)と強化学習(RL)の融合を利用して、これらのサイバー詐欺戦略を最適に学習することに焦点を当てる。
- 参考スコア(独自算出の注目度): 1.3560172741057246
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber deception assists in increasing the attacker's budget in reconnaissance or any early phases of threat intrusions. In the past, numerous methods of cyber deception have been adopted, such as IP address randomization, the creation of honeypots and honeynets mimicking an actual set of services, and networks deployed within an enterprise or operational technology(OT) network. These types of strategies follow naive approaches of recreating services that are expensive and that need a lot of human intervention. The advent of cloud services and other automations of containerized applications, such as Kubernetes, makes cyber defense easier. Yet, there remains a lot of potential to improve the accuracy of these deception strategies and to make them cost-effective using artificial intelligence (AI)-based solutions by making the deception more dynamic. Hence, in this work, we review various AI-based solutions in building network- and device-level cyber deception methods in contested environments. Specifically, we focus on leveraging the fusion of large language models (LLMs) and reinforcement learning(RL) in optimally learning these cyber deception strategies and validating the efficacy of such strategies in some stealthy attacks against OT systems in the literature.
- Abstract(参考訳): サイバー詐欺は、偵察や脅威侵入の初期段階において攻撃者の予算を増大させるのに役立つ。
過去には、IPアドレスのランダム化、実際のサービスの集合を模倣するハニーポットやハニーネットの作成、企業や運用技術(OT)ネットワークに展開されるネットワークなど、サイバー詐欺の多くの方法が採用されてきた。
この種の戦略は、費用がかかり、多くの人的介入を必要とするサービスの創出という、素直なアプローチに従う。
クラウドサービスの出現と、Kubernetesなどのコンテナ化されたアプリケーションの自動化により、サイバー防御が容易になる。
しかし、これらの偽造戦略の精度を向上し、その偽造をよりダイナミックにすることで、人工知能(AI)ベースのソリューションによる費用対効果を高める可能性がある。
そこで本研究では,ネットワークおよびデバイスレベルのサイバー詐欺手法を競合する環境で構築する上で,さまざまなAIベースのソリューションについてレビューする。
具体的には、大規模言語モデル(LLM)と強化学習(RL)の融合を利用して、これらのサイバー詐欺戦略を最適に学習し、文学におけるOTシステムに対するステルス攻撃において、そのような戦略の有効性を検証することに重点を置いている。
関連論文リスト
- Expert-in-the-Loop Systems with Cross-Domain and In-Domain Few-Shot Learning for Software Vulnerability Detection [38.083049237330826]
本研究では,CWE(Common Weaknessions)を用いたPythonコードの識別をシミュレーションすることにより,ソフトウェア脆弱性評価におけるLLM(Large Language Models)の利用について検討する。
その結果,ゼロショットプロンプトは性能が低いが,少数ショットプロンプトは分類性能を著しく向上させることがわかった。
モデル信頼性、解釈可能性、敵の堅牢性といった課題は、将来の研究にとって重要な領域のままである。
論文 参考訳(メタデータ) (2025-06-11T18:43:51Z) - INSIGHT: A Survey of In-Network Systems for Intelligent, High-Efficiency AI and Topology Optimization [43.37351326629751]
インネットワークAI(In-network AI)は、ネットワークインフラストラクチャにおける人工知能(AI)のエスカレート要求に対処するための、変革的なアプローチである。
本稿では,AIのためのネットワーク内計算の最適化に関する包括的な分析を行う。
リソース制約のあるネットワークデバイスにAIモデルをマッピングするための方法論を調べ、メモリや計算能力の制限といった課題に対処する。
論文 参考訳(メタデータ) (2025-05-30T06:47:55Z) - A Virtual Cybersecurity Department for Securing Digital Twins in Water Distribution Systems [39.58317527488534]
デジタルツイン(DT)は、配水システムにおけるリアルタイムモニタリングと意思決定の改善を支援する。
接続性により、スキャン、DoS(DoS)、不正アクセスなどのサイバー攻撃の標的が容易になる。
我々は、中小企業向けに設計された安価で自動化されたフレームワークであるVirtual Cybersecurity Department(VCD)を紹介する。
論文 参考訳(メタデータ) (2025-04-28T21:14:48Z) - Multi-Objective Reinforcement Learning for Automated Resilient Cyber Defence [0.0]
サイバー攻撃は、軍事指揮統制ネットワーク、情報、監視、偵察(ISR)システム、民間の臨界国家インフラにセキュリティ上の脅威をもたらす。
これらの攻撃における人工知能と自律エージェントの使用は、この脅威の規模、範囲、複雑さを増大させ、それらが引き起こす破壊を後押しする。
自律サイバー防衛(ACD)エージェントは、マシンスピードとこの問題に対処するために必要なスケールで応答することで、この脅威を軽減することを目指している。
論文 参考訳(メタデータ) (2024-11-26T16:51:52Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - AI-Enabled System for Efficient and Effective Cyber Incident Detection and Response in Cloud Environments [0.0]
クラウド環境における高度なサイバー脅威の増大は、戦略のパラダイムシフトを必要とする。
本研究は,AIとMLの応用を探求し,クラウド環境に対するAIを活用したサイバーインシデント応答システムを提案する。
この結果はランダムフォレストモデルの有効性を強調し、ネットワークトラフィックの精度90%、マルウェア分析デュアルモデルアプリケーションの96%を達成した。
論文 参考訳(メタデータ) (2024-04-08T15:22:03Z) - Artificial Intelligence-Based Smart Grid Vulnerabilities and Potential
Solutions for Fake-Normal Attacks: A Short Review [0.0]
スマートグリッドシステムは電力業界にとって重要なものだが、その高度なアーキテクチャ設計と運用によって、多くのサイバーセキュリティの脅威にさらされている。
人工知能(AI)ベースの技術は、さまざまなコンピュータ設定でサイバー攻撃を検出することで、ますます人気が高まっている。
現在のAIシステムは、GAN(Generative Adversarial Networks)のような高度な敵系が最近出現したため、公開され、消滅している。
論文 参考訳(メタデータ) (2022-02-14T21:41:36Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。