論文の概要: Beyond kinetic harm and towards a dynamic conceptualization of
cyberterrorism
- arxiv url: http://arxiv.org/abs/2012.09056v1
- Date: Wed, 16 Dec 2020 16:23:11 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-20 11:13:16.522850
- Title: Beyond kinetic harm and towards a dynamic conceptualization of
cyberterrorism
- Title(参考訳): サイバーテロリズムのダイナミックな概念化に向けて
- Authors: Vince J. Straub
- Abstract要約: 20年以上にわたる議論の後、サイバーテロという概念はいまだに混乱に悩まされている。
本稿は、この用語の発展を地図化し、議論を形作ったコミュニティを整理した総合的なレビューの結果について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: After more than two decades of discussion, the concept of cyberterrorism
remains plagued by confusion. This article presents the result of an
integrative review which maps the development of the term and situates the
epistemic communities that have shaped the debate. After critically assessing
existing accounts and highlighting the key ethical, social, and legal
dimensions at stake in preventing cyberterrorist attacks, it calls for a more
dynamic conceptualization that views cyberterrorism as more abstract, difficult
to predict, and hard to isolate; and which embraces a different conception of
sufficient harm. In concluding it proposes a novel definition of
cyberterrorism, intended to catalyse a new research programme, and sketches a
roadmap for further research.
- Abstract(参考訳): 20年以上にわたる議論の後、サイバーテロという概念は混乱に悩まされている。
本稿は,この用語の展開を地図化し,議論を形作る認識論的コミュニティを配置した統合的レビューの結果について述べる。
既存のアカウントを批判的に評価し、サイバーテロ攻撃を防ぐ上で重要な倫理的、社会的、法的側面を強調した後、サイバーテロリズムをより抽象的で、予測が難しく、隔離が困難であると見なすよりダイナミックな概念化を求める。
結論として、新たな研究プログラムを触媒することを目的として、サイバーテロの新しい定義を提案し、さらなる研究のロードマップをスケッチする。
関連論文リスト
- Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Towards a Contemporary Definition of Cybersecurity [0.0]
この記事では、「サイバーセキュリティ」という用語を包括的に定義し、その多分野的な視点を強調させようとしている。
レポートは、新しい定義をもたらす概念を構成するアクティビティを調べるための統一されたフレームワークを提供する。
論文 参考訳(メタデータ) (2023-02-05T01:25:50Z) - Physical Adversarial Attack meets Computer Vision: A Decade Survey [57.46379460600939]
本稿では,身体的敵意攻撃の概要を概観する。
本研究は,身体的敵意攻撃の性能を体系的に評価する第一歩を踏み出した。
提案する評価基準であるhiPAAは6つの視点から構成される。
論文 参考訳(メタデータ) (2022-09-30T01:59:53Z) - Prediction of terrorism pattern accompanied by cyber-terrorism and the
development direction of corresponding legal systems [0.0]
テロリスト集団のサイバー攻撃資産へのアクセスが向上するにつれて、伝統的なテロ形態もサイバーテロと組み合わせた形態に変化することが期待されている。
国家安全保障の観点から見れば、韓国はサイバーテロに対する準備と対応のための法制度を欠いている。
論文 参考訳(メタデータ) (2022-03-05T00:21:15Z) - Spatial-Temporal Sequential Hypergraph Network for Crime Prediction [56.41899180029119]
本稿では,複合犯罪の時空間パターンを包括的に符号化する時空間逐次ハイパーグラフネットワーク(ST-SHN)を提案する。
特に、長距離及びグローバルなコンテキスト下での時空間力学を扱うために、グラフ構造化されたメッセージパッシングアーキテクチャを設計する。
提案するST-SHNフレームワークは予測性能を大幅に向上させることができることを示す。
論文 参考訳(メタデータ) (2022-01-07T12:46:50Z) - A Taxonomy of Cyber Defence Strategies Against False Data Attacks in
Smart Grid [3.88835600711547]
スマートグリッドとして知られる現代の電力網は、孤立して中央制御された電力システムを高速で大規模に接続されたサイバー物理システムに急速に転換した。
膨大な数のサイバー物理的エンティティの相乗効果により、スマートグリッドは世界的なエネルギー問題に対処する上で、より効果的で持続可能なものとなりました。
しかし、データ完全性、機密性、可用性の侵害につながる多数の脆弱性も伴っている。
論文 参考訳(メタデータ) (2021-03-30T05:36:09Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。