論文の概要: Revisiting Strategic Cyberwar Theory Reaching Decisive Strategic Outcome
- arxiv url: http://arxiv.org/abs/2007.08626v1
- Date: Thu, 16 Jul 2020 20:44:43 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-09 06:52:55.144400
- Title: Revisiting Strategic Cyberwar Theory Reaching Decisive Strategic Outcome
- Title(参考訳): 戦略的なサイバー戦争理論が決定的な戦略的な成果に到達
- Authors: Jan Kallberg
- Abstract要約: 本論では、戦略サイバー戦争理論について、戦略サイバー戦争の有用性は、標的国における制度的不安定性の可能性に結びついていると述べる。
理想的なシナリオとして、サイバー攻撃は、弱い機関を持つ国に埋め込まれた休眠のエントロピーを引き起こす標的の敵機関を組織的に攻撃している。
戦略サイバー戦争理論の現在の代替手段は、攻撃機会が生じるサイバー攻撃で敵を非システム的に攻撃することである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Each strategy has a foundation, an overarching way of explaining why things
are the way we see them and how to successfully reach our goals. Therefore,
strategy is theory based because theory provides an intellectual framework for
predicting outcomes leading to the end goal the strategy pursues. This article
will present a theory, strategic cyberwar theory, that states that the utility
of strategic cyberwar is tied to the likelihood of institutional instability in
the targeted nation. In an ideal scenario, the cyber attacks are systematically
attacking the targeted adversary institutions triggering the dormant entropy
embedded in a nation with weak institutions. This will lead to submission to
foreign policy and intent. The current alternative to strategic cyberwar theory
is to unsystematically attack the adversary with cyber attacks where
exploitation opportunities occur, which is likely to degrade parts of the
information infrastructure, but it will not reach any strategic goals. If an
adversarial society is unaffected by a cyber conflict, the conflict itself has
not reached a decisive outcome, and results only in tit for tat game or
stalemate. In strategic cyberwar theory1, the concept is to cyber attack the
core of the institutional framework of the adversarial nation in pursuit of
destabilization.
- Abstract(参考訳): それぞれの戦略には基盤があり、なぜ物事がそれらを見る方法であり、目標を達成する方法を説明する包括的な方法があります。
したがって、理論は、戦略が追求する最終目標に至る結果を予測する知的枠組みを提供するため、戦略は理論に基づいている。
本稿では、戦略サイバー戦争の有用性は、標的国における制度的不安定の可能性と結びついているとする、戦略サイバー戦争理論を提案する。
理想的なシナリオとして、サイバー攻撃は、弱い機関を持つ国に埋め込まれた休眠のエントロピーを引き起こす標的の敵機関を組織的に攻撃している。
これは外交政策や意図への提出につながるだろう。
戦略サイバー戦争理論の現在の代替手段は、搾取の機会が生じたサイバー攻撃で敵を非体系的に攻撃することであり、情報インフラの一部を劣化させる可能性があるが、戦略的な目標には達しない。
敵対的な社会がサイバー紛争に影響を受けていない場合、紛争そのものは決定的な結果に至らず、タットゲームや停滞という結果しか得られない。
戦略サイバー戦争理論1では、サイバー攻撃の概念は、不安定化を追求する敵国の制度的枠組みの核心を攻撃することである。
関連論文リスト
- Cyberwar Strategy and Tactics: An Analysis of Cyber Goals, Strategies, Tactics, and Techniques [0.0]
サイバー戦争プレイブック(Cyberwar Playbook)は、様々なサイバー戦争状況を効果的に扱うための知識の符号化である。
それはトラブルシューティングのアプローチを取り、サイバーベースの攻撃に対抗または回避するために使用されるサイバー戦術、テクニック、手順を定義する。
論文 参考訳(メタデータ) (2024-06-01T16:52:37Z) - Foundations of Cyber Resilience: The Confluence of Game, Control, and Learning Theories [15.764094200832071]
サイバーレジリエンスは、予防が難しいサイバー脅威の準備、対応、回復に焦点を当てている。
ゲーム理論、制御理論、学習理論は、サイバーレジリエンス機構の設計のための3つの主要な柱である。
この章では、動的非対称ゲーム、移動地平線制御、客観学習、メタラーニングなど、様々な理論パラダイムを提示している。
論文 参考訳(メタデータ) (2024-04-01T16:02:21Z) - Symbiotic Game and Foundation Models for Cyber Deception Operations in Strategic Cyber Warfare [16.378537388284027]
私たちは現在、戦術の急速な進化、知性の非対称性の向上、ハッキングツールのアクセシビリティ向上など、前例のないサイバー戦争に直面しています。
本章は、サイバー詐欺戦術の分析、設計、実施におけるゲーム理論モデルと基礎モデル(FM)の重要な役割を強調することを目的とする。
論文 参考訳(メタデータ) (2024-03-14T20:17:57Z) - K-Level Reasoning: Establishing Higher Order Beliefs in Large Language Models for Strategic Reasoning [76.3114831562989]
マルチエージェント環境で戦略を動的に適応させるためには、LLM(Large Language Model)エージェントが必要である。
我々は,「K-Level Reasoning with Large Language Models (K-R)」という新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-02T16:07:05Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Multidimensional Cybersecurity Framework for Strategic Foresight [0.0]
国家サイバーセキュリティ法と規制の台頭は、国家にとって重要視されていることを示す良い指標である。
概念サイバーセキュリティフレームワークは、物理的、文化的、経済的、社会的、政治的、サイバーの6つの領域で構成されている。
フレームワークを支える指針原則を概説し、ビジネス、運用、技術、人間(BOTH)の要素を詳細に考察する。
論文 参考訳(メタデータ) (2022-02-05T12:30:31Z) - Staring Down the Digital Fulda Gap Path Dependency as a Cyber Defense
Vulnerability [0.0]
9月11日に対する米国の反応と米国の土壌に対する攻撃は、外国の影響に抵抗する意志の軟化とは対照的に、住民のための苦難を生むために重要なインフラを攻撃するという敵意を示唆している。
一般市民に影響を与える攻撃を除外することはできないが、16の重要インフラセクター全てを攻撃し、戦略的勢いを得るのに十分な敵の攻撃能力はない。
論文 参考訳(メタデータ) (2021-12-06T04:05:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Decentralized Reinforcement Learning: Global Decision-Making via Local
Economic Transactions [80.49176924360499]
我々は、シーケンシャルな意思決定問題を解決するために、単純で専門的で自己関心のあるエージェントの社会を指示する枠組みを確立する。
我々は分散強化学習アルゴリズムのクラスを導出する。
我々は、より効率的な移動学習のための社会固有のモジュラー構造の潜在的な利点を実証する。
論文 参考訳(メタデータ) (2020-07-05T16:41:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。