論文の概要: Cybonto: Towards Human Cognitive Digital Twins for Cybersecurity
- arxiv url: http://arxiv.org/abs/2108.00551v2
- Date: Thu, 5 Aug 2021 15:51:49 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-06 13:18:11.941118
- Title: Cybonto: Towards Human Cognitive Digital Twins for Cybersecurity
- Title(参考訳): cybonto: サイバーセキュリティのための人間認知デジタル双子を目指して
- Authors: Tam N. Nguyen
- Abstract要約: Digital Twins(DT)とHuman Digital Twins(HDT)は、複数の知識ドメインにわたって大規模なシミュレーションを実行する機能を提供する。
本稿では,Cybonto概念フレームワークの提案を通じて,サイバーセキュリティのためのDTとHDTのビジョンを固める。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber defense is reactive and slow. On average, the time-to-remedy is
hundreds of times larger than the time-to-compromise. In response to the
expanding ever-more-complex threat landscape, Digital Twins (DTs) and
particularly Human Digital Twins (HDTs) offer the capability of running massive
simulations across multiple knowledge domains. Simulated results may offer
insights into adversaries' behaviors and tactics, resulting in better proactive
cyber-defense strategies. For the first time, this paper solidifies the vision
of DTs and HDTs for cybersecurity via the Cybonto conceptual framework
proposal. The paper also contributes the Cybonto ontology, formally documenting
108 constructs and thousands of cognitive-related paths based on 20 time-tested
psychology theories. Finally, the paper applied 20 network centrality
algorithms in analyzing the 108 constructs. The identified top 10 constructs
call for extensions of current digital cognitive architectures in preparation
for the DT future.
- Abstract(参考訳): サイバー防御は反応し、遅い。
平均して、time-to-remedyはtime-to-compromiseの数百倍大きい。
ますます複雑化する脅威の状況に対して、Digital Twins(DT)や、特にHuman Digital Twins(HDT)は、複数の知識ドメインにわたって大規模なシミュレーションを実行する機能を提供する。
シミュレートされた結果は、敵の行動や戦術についての洞察を与え、より積極的なサイバー防衛戦略をもたらす。
本稿では,Cybonto概念フレームワークの提案を通じて,サイバーセキュリティのためのDTとHDTのビジョンを初めて固める。
この論文はシボントオントロジーにも貢献し、20のタイムテスト心理学理論に基づく108の構成要素と数千の認知関連パスを公式に文書化している。
最後に,108構造体の解析に20のネットワーク集中アルゴリズムを適用した。
識別されたトップ10の構成物は、dtの未来に向けて現在のデジタル認知アーキテクチャの拡張を要求する。
関連論文リスト
- 1D-CNN-IDS: 1D CNN-based Intrusion Detection System for IIoT [2.192061681117835]
本研究では,サイバー攻撃分類のための1次元畳み込みニューラルネットワーク (1DCNN) アルゴリズムを開発した。
提案された研究は9つのサイバー攻撃を分類するために99.90%の精度を達成した。
論文 参考訳(メタデータ) (2024-09-13T04:22:40Z) - The Role and Applications of Airport Digital Twin in Cyberattack Protection during the Generative AI Era [0.0]
本稿では,Digital Twins (DT) が空港のセキュリティミッションをいかに強化できるかを示し,実証する。
DTとGenerative AI(GenAI)アルゴリズムの統合は、サイバー攻撃と戦うためのシナジーと新たなフロンティアにつながる可能性がある。
論文 参考訳(メタデータ) (2024-08-08T14:35:39Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Spatial-Temporal Sequential Hypergraph Network for Crime Prediction [56.41899180029119]
本稿では,複合犯罪の時空間パターンを包括的に符号化する時空間逐次ハイパーグラフネットワーク(ST-SHN)を提案する。
特に、長距離及びグローバルなコンテキスト下での時空間力学を扱うために、グラフ構造化されたメッセージパッシングアーキテクチャを設計する。
提案するST-SHNフレームワークは予測性能を大幅に向上させることができることを示す。
論文 参考訳(メタデータ) (2022-01-07T12:46:50Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Exploring Architectural Ingredients of Adversarially Robust Deep Neural
Networks [98.21130211336964]
ディープニューラルネットワーク(DNN)は敵の攻撃に弱いことが知られている。
本稿では,ネットワーク幅と深さがDNNの強靭性に及ぼす影響について検討する。
論文 参考訳(メタデータ) (2021-10-07T23:13:33Z) - Self-Gradient Networks [19.72769528722572]
敵の摂動に対してより堅牢であるように設計された新しいディープニューラルネットワークアーキテクチャを提案する。
自己段階的なネットワークは、より効率的で効果的な敵の訓練を可能にし、少なくとも10倍の高速な敵の堅牢な解への収束をもたらす。
実験結果は、最先端の対人学習戦略と比較した場合、自己段階的ネットワークの有効性を示す。
論文 参考訳(メタデータ) (2020-11-18T16:04:05Z) - Digital Twins: State of the Art Theory and Practice, Challenges, and
Open Research Questions [62.67593386796497]
この研究は、様々なDT機能と現在のアプローチ、デジタルツインの実装と導入の遅れの背景にある欠点と理由を探求する。
この遅延の主な理由は、普遍的な参照フレームワークの欠如、ドメイン依存、共有データのセキュリティ上の懸念、デジタルツインの他の技術への依存、定量的メトリクスの欠如である。
論文 参考訳(メタデータ) (2020-11-02T19:08:49Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Learn2Perturb: an End-to-end Feature Perturbation Learning to Improve
Adversarial Robustness [79.47619798416194]
Learn2Perturbは、ディープニューラルネットワークの対角的堅牢性を改善するために、エンドツーエンドの機能摂動学習アプローチである。
予測最大化にインスパイアされ、ネットワークと雑音パラメータを連続的にトレーニングするために、交互にバックプロパゲーショントレーニングアルゴリズムが導入された。
論文 参考訳(メタデータ) (2020-03-02T18:27:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。