[공지사항]을 빙자한 안부와 근황 
Show more

Daily Arxiv

Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo.
La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro.
Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.

FASE: Evaluación de simulación pasiva de actividad humana

Created by
  • Haebom

Autor

Steven Lamp, Jason D. Hiser, Anh Nguyen-Tuong, Jack W. Davidson

Describir

En este artículo, presentamos PHASE (Evaluación Pasiva de Simulación de Actividad Humana), un novedoso marco de aprendizaje automático para evaluar cuantitativamente la fiabilidad conductual de usuarios sintéticos que imitan el comportamiento humano real para mejorar la eficacia de los entornos de simulación de ciberseguridad (ciberalcance, honeypots y sandboxes). PHASE analiza los registros de conexión de Zeek para distinguir actividades humanas de no humanas con una precisión superior al 90 % y opera de forma pasiva, sin instrumentación del usuario ni firmas de vigilancia. Las actividades de red se recopilan mediante dispositivos de red Zeek, y se propone una novedosa técnica de etiquetado que utiliza registros DNS locales. El análisis SHAP se utiliza para identificar características temporales y conductuales que representan a los usuarios humanos, y se presenta un caso práctico para identificar y mejorar patrones poco realistas de usuarios sintéticos y generar usuarios sintéticos más realistas.

Takeaways, Limitations

Takeaways:
Se presenta un nuevo método para evaluar cuantitativamente la confiabilidad conductual de los usuarios sintéticos.
Distinguir entre actividades humanas y no humanas de manera pasiva y no invasiva
Presentación de una técnica eficaz de etiquetado de datos utilizando registros DNS locales
Análisis de patrones de comportamiento humano y mejora sintética del usuario posible mediante el análisis SHAP
Se puede construir un entorno de simulación de ciberseguridad más realista y eficaz.
Limitations:
Debido a que depende del registro de Zeek, es posible que no sea aplicable a sistemas que no utilizan Zeek.
Es posible que el modelo esté especializado para un entorno de red específico. Se requiere la verificación del rendimiento de generalización en diversos entornos.
El alcance del estudio de caso puede ser limitado. Es necesario probar escenarios más diversos y amplios.
Se necesita más investigación sobre la adaptabilidad a nuevos tipos de ataques o patrones de comportamiento.
👍