論文の概要: Cyber Security Incident Handling, Warning and Response System for the
European Critical Information Infrastructures (CyberSANE)
- arxiv url: http://arxiv.org/abs/2003.05720v1
- Date: Wed, 11 Mar 2020 15:25:40 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-29 11:01:55.804271
- Title: Cyber Security Incident Handling, Warning and Response System for the
European Critical Information Infrastructures (CyberSANE)
- Title(参考訳): 欧州臨界情報インフラ(CyberSANE)におけるサイバーセキュリティインシデント処理・警告・応答システム
- Authors: Spyridon Papastergiou, Haralambos Mouratidis, Eleni-Maria Kalogeraki
- Abstract要約: 本稿では、動的協調・警告・応答システム(CyberSANEシステム)を提供することにより、臨界情報基盤(CII)の安全性とレジリエンスを高めることを目的とする。
提案したソリューションは、高度に相互接続され、複雑で多様な性質を持つデジタル環境におけるサイバーセキュリティインシデントを扱うための、第1のアプローチを提供する。
- 参考スコア(独自算出の注目度): 0.29005223064604074
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper aims to enhance the security and resilience of Critical
Information Infrastructures (CIIs) by providing a dynamic collaborative,
warning and response system (CyberSANE system) supporting and guiding security
officers and operators (e.g. Incident Response professionals) to recognize,
identify, dynamically analyse, forecast, treat and respond to their threats and
risks and handle their daily cyber incidents. The proposed solution provides a
first of a kind approach for handling cyber security incidents in the digital
environments with highly interconnected, complex and diverse nature.
- Abstract(参考訳): 本稿では,セキュリティ担当者やオペレータ(インシデント対応専門家など)が脅威やリスクを認識し,認識し,識別し,動的に解析し,予測し,対処し,対処し,日々のサイバーインシデントに対処するための動的協調型警告・応答システム(cybersane system)を提供することにより,重要な情報基盤(ciis)のセキュリティとレジリエンスを高めることを目的とする。
提案されたソリューションは、デジタル環境におけるサイバーセキュリティインシデントを高度に相互接続され、複雑で多様な性質で扱うための、第1のアプローチを提供する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - The MESA Security Model 2.0: A Dynamic Framework for Mitigating Stealth Data Exfiltration [0.0]
ステルスデータ流出は、隠蔽侵入、拡張された検出不能、機密データの不正な拡散を特徴とする重要なサイバー脅威である。
以上の結果から,従来の防衛戦略はこれらの高度な脅威に対処するには不十分であることが判明した。
この複雑な風景をナビゲートする上で、潜在的な脅威を予測し、防衛を継続的に更新することが重要です。
論文 参考訳(メタデータ) (2024-05-17T16:14:45Z) - Critical Infrastructure Protection: Generative AI, Challenges, and Opportunities [3.447031974719732]
クリティカル・ナショナル・インフラストラクチャー(CNI)は、社会と経済の運営に不可欠な国家の基本資産を包含している。
これらのインフラを標的とするサイバーセキュリティの脅威が拡大すると、作戦に干渉し、国家の安全と公共の安全を危うくする可能性がある。
我々は、サイバーセキュリティのリスクが重要なインフラにもたらす複雑な問題を調査し、異なるタイプのサイバー攻撃に対するシステムの脆弱性を強調した。
論文 参考訳(メタデータ) (2024-05-08T08:08:50Z) - We need to aim at the top: Factors associated with cybersecurity awareness of cyber and information security decision-makers [0.0]
サイバーおよび情報セキュリティに関する意思決定者のサイバーセキュリティ意識について検討する。
本研究は, 意思決定における個人にとって, 既知の脅威や解決策に対する意識が極めて低いことを示唆している。
論文 参考訳(メタデータ) (2024-04-06T20:32:19Z) - Municipal cyber risk modeling using cryptographic computing to inform cyber policymaking [0.5872014229110214]
83自治体のデータを用いて,自治体向けのデータ駆動型サイバーリスクモデルとサイバーセキュリティベンチマークを構築した。
我々は,あるセクターにおけるセキュリティ姿勢の指標,サイバーインシデントの発生頻度を作成し,その防衛姿勢に基づく組織に対する年次損失を予測した。
これらの新たなリスク対策は、サイバーセキュリティの準備の継続的な改善の必要性を浮き彫りにしている。
論文 参考訳(メタデータ) (2024-02-01T20:45:20Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。