論文の概要: From Cyber Terrorism to Cyber Peacekeeping: Are we there yet?
- arxiv url: http://arxiv.org/abs/2010.07041v1
- Date: Sun, 27 Sep 2020 19:55:40 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-30 20:42:09.954075
- Title: From Cyber Terrorism to Cyber Peacekeeping: Are we there yet?
- Title(参考訳): サイバーテロからサイバー平和維持まで:まだあるのか?
- Authors: Maria Papathanasaki, Georgios Dimitriou, Leandros Maglaras, Ismini
Vasileiou, Helge Janicke
- Abstract要約: 本稿では、サイバーテロとは何か、サイバー戦争にどう影響するかを論じる。
サイバースペースには、テロ、いじめ、その他の種類の暴力を含む暗黒の側面がある。
- 参考スコア(独自算出の注目度): 0.43061437680141557
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In Cyberspace nowadays, there is a burst of information that everyone has
access. However, apart from the advantages the Internet offers, it also hides
numerous dangers for both people and nations. Cyberspace has a dark side,
including terrorism, bullying, and other types of violence. Cyberwarfare is a
kind of virtual war that causes the same destruction that a physical war would
also do. In this article, we discuss what Cyberterrorism is and how it can lead
to Cyberwarfare.
- Abstract(参考訳): サイバースペースでは、誰もがアクセスできる情報の爆発があります。
しかし、インターネットが提供する利点は別として、人間と国家の両方にとって多くの危険を隠している。
サイバースペースには、テロ、いじめ、その他のタイプの暴力など、暗い側面がある。
サイバー戦争(英語: cyberwarfare)は、物理的な戦争と同じ破壊を引き起こす一種の仮想戦争である。
本稿では、サイバーテロとは何か、サイバー戦争にどう影響するかを論じる。
関連論文リスト
- Different Cybercrimes and their Solution for Common People [0.0]
本稿では,サイバー犯罪の動向を考察し,脆弱性を緩和するためにサイバー犯罪意識(サイバーウェアネス)の必要性を強調した。
我々は,「一般人」が技術的に意識していない可能性を考慮して,31の技術的および非技術的ソリューションのリストを提示する。
論文 参考訳(メタデータ) (2024-10-08T04:23:11Z) - Cyberwar Strategy and Tactics: An Analysis of Cyber Goals, Strategies, Tactics, and Techniques [0.0]
サイバー戦争プレイブック(Cyberwar Playbook)は、様々なサイバー戦争状況を効果的に扱うための知識の符号化である。
それはトラブルシューティングのアプローチを取り、サイバーベースの攻撃に対抗または回避するために使用されるサイバー戦術、テクニック、手順を定義する。
論文 参考訳(メタデータ) (2024-06-01T16:52:37Z) - A Technological Perspective on Misuse of Available AI [41.94295877935867]
民間人工知能(AI)の悪意ある誤用は、国家や国際レベルでのセキュリティに深刻な脅威をもたらす可能性がある。
既存のオープンなAI技術が、いかに誤用されているかを示します。
我々は、政治的、デジタル的、物理的セキュリティを脅かす、潜在的に誤用されたAIの典型的なユースケースを3つ開発する。
論文 参考訳(メタデータ) (2024-03-22T16:30:58Z) - knowCC: Knowledge, awareness of computer & cyber ethics between CS/non-CS university students [0.0]
本研究は、サイバーセキュリティ意識、サイバー知識、コンピュータ倫理、サイバー倫理、およびサイバー行動の関係に焦点を当てる。
調査結果は、インターネット利用者はサイバー脅威の警告を受けているが、最も初歩的で簡単に実施できる予防措置しか取っていないことを示している。
論文 参考訳(メタデータ) (2023-10-19T12:29:26Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Staring Down the Digital Fulda Gap Path Dependency as a Cyber Defense
Vulnerability [0.0]
9月11日に対する米国の反応と米国の土壌に対する攻撃は、外国の影響に抵抗する意志の軟化とは対照的に、住民のための苦難を生むために重要なインフラを攻撃するという敵意を示唆している。
一般市民に影響を与える攻撃を除外することはできないが、16の重要インフラセクター全てを攻撃し、戦略的勢いを得るのに十分な敵の攻撃能力はない。
論文 参考訳(メタデータ) (2021-12-06T04:05:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - The Threat of Offensive AI to Organizations [52.011307264694665]
この調査は、組織に対する攻撃的なAIの脅威を調査する。
まず、AIが敵の方法、戦略、目標、および全体的な攻撃モデルをどのように変えるかについて議論する。
そして、文献レビューを通じて、敵が攻撃を強化するために使用できる33の攻撃的AI能力を特定します。
論文 参考訳(メタデータ) (2021-06-30T01:03:28Z) - A Review on Cyber Crimes on the Internet of Things [4.207621961895129]
世界規模のサイバー犯罪被害は、サイバー犯罪による世界経済の年間最大6兆ドル(約6兆4500億円)の費用がかかると予想されている。
サイバー攻撃の理由は、国家が週に1度のサイバーセキュリティーを保有していることであり、サイバー犯罪は攻撃に新しい技術を使用する。
MSP (Managed Service Providers) はサイバー犯罪と戦う上でさまざまな困難に直面している。
論文 参考訳(メタデータ) (2020-09-12T02:56:59Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。