Tidigare studier tyder på att det finns luckor i dagens sårbarhetshantering. Säkerhetsanalytiker utsätts för en omöjlig börda när de ska hantera enorma mängder data och göra manuella bedömningar av sårbarheter, baserat på oprecis information. Samtidigt är kritisk infrastruktur (critical infrastructure, CI), såsom kraftnät, mycket komplexa cyberfysiska och sociotekniska system som gör det utmanande för cybersäkerhetsexperter […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 8 september 2022
Tidigare studier tyder på att det finns luckor i dagens sårbarhetshantering. Säkerhetsanalytiker utsätts för en omöjlig börda när de ska hantera enorma mängder data och göra manuella bedömningar av sårbarheter, baserat på oprecis information. Samtidigt är kritisk infrastruktur (critical infrastructure, CI), såsom kraftnät, mycket komplexa cyberfysiska och sociotekniska system som gör det utmanande för cybersäkerhetsexperter att avgöra om systemen behöver uppgraderas och vilka komponenter som ska uppgraderas mest brådskande. Trenden utvecklas mot ett alltmer kritiskt, globalt behov av att förbättra och utöka förmågan att göra sårbarhetsbedömningar med hjälp av olika verktyg.
Yuning Jiang har i sin forskning fokuserat på nätverkssäkerhet för CI, när det gäller sårbarhetsbedömning, för att förhindra att sårbarheter utvecklas till allvarliga hot. Hennes avhandling inkluderar flera studier inom CI-sektorerna för energi och kritisk tillverkning, som visar fördelarna med att tillämpa artificiell intelligens-verktyg såsom maskininlärningstekniker (ML) och semantiska modeller.
– De här fynden inspirerade mig att utveckla ett tillvägagångssätt som kan kombinera sådana tekniker med mänsklig intelligens för att proaktivt upptäcka och analysera sårbarheter. Det kan ge säkerhetsanalytiker insikter om vilken komponent som är mest sårbar, vilket gör det möjligt för dem att fatta välgrundade beslut.
I sin avhandling föreslår Yuning Jiang tillvägagångssätt som överbryggar kunskapsklyftorna mellan olika säkerhetsfunktioner, såsom sårbarhetshantering och rapportanalys, för att korrelera sårbarhetsfynd och samordna begränsningsåtgärder i komplexa CI. Yuning Jiang levererar exempelvis semantisk modellering för att beskriva komplexa cyberfysiska system och sedan automatisera insamlingen av sårbarheter och länka dem till rätt komponenter. Dessutom tillhandahåller avhandlingen en ML-strategi som själv anpassar sig till de bästa inlärningsmodellerna för specifika cybersäkerhetsanalysuppgifter.
ANNONS
Linda Kante
#cybersäkerhet
#forskning
#högskolaniskövde
#kritiskinfrastruktur
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.