論文の概要: Framework for Managing Cybercrime Risks in Nigerian Universities
- arxiv url: http://arxiv.org/abs/2108.09754v1
- Date: Sun, 22 Aug 2021 15:24:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-17 19:03:49.646380
- Title: Framework for Managing Cybercrime Risks in Nigerian Universities
- Title(参考訳): ナイジェリア大学におけるサイバー犯罪リスク管理の枠組み
- Authors: Bukhari Badamasi and Samuel C. Avemaria Utulu
- Abstract要約: この研究は文献レビューに基づいており、ナイジェリアの大学がサイバーセキュリティプログラムに採用できる実行可能なフレームワークをどのように開発するかを提案している。
この枠組みは、ナイジェリアの大学が効率的かつ効果的なサイバーセキュリティプログラムを立案する上で、有益な出発点となると結論付けている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Universities in developing countries, including those in Nigeria, experience
cybercrime risks due to poor management of their cyber spaces and resources.
The outcome of these cybercrimes are threats and breaches of universities'
cyber security. The threats and breaches have resulted in substantial
financial, social, and intellectual property losses. In the recent past,
Nigerian universities have started to respond to these cyber-attacks. Many of
them now invest in anti-cybercrime tools and programs to mitigate cyber
security threats and breaches. Despite this, the number of times Nigerian
universities suffer from cyber-attacks and the losses that result from them
keeps increasing. Our observation, however, indicates that most Nigerian
universities run their cyber security without using scientifically derived
frameworks that spell out how to manage threats and breaches that emanate from
within and outside them. We consider this a problem to ongoing efforts made by
Nigerian universities to mitigate cyber security threats and breaches. The
study reported in this paper was therefore, carried out to explicate how
Nigerian universities can develop actionable frameworks that can help them to
mitigate cyber security threats and breaches. The study is based on literature
review and propose how an actionable framework that Nigerian Universities can
adopt to setoff cybersecurity programs can be developed. The process comprises
of problem identification, description of objectives, designing and developing
the artefact, testing, and evaluating the artefact, and communicating the
result. We conclude that the framework provides a lucrative starting point for
Nigerian universities to setoff efficient and effective cyber security program.
- Abstract(参考訳): ナイジェリアを含む発展途上国の大学は、サイバー空間や資源の管理が不十分なためにサイバー犯罪のリスクを経験する。
これらのサイバー犯罪の結果は、大学のサイバーセキュリティの脅威と侵害である。
この脅威と侵害は、財政的、社会的、知的財産的な損失をもたらした。
近年、ナイジェリアの大学はこれらのサイバー攻撃に対応するようになった。
彼らの多くは、サイバーセキュリティの脅威や侵害を軽減するためのサイバー犯罪防止ツールやプログラムに投資している。
それにもかかわらず、ナイジェリアの大学がサイバー攻撃に苦しむ回数は増え続けており、その結果生じる損失は増え続けている。
しかし、私たちの観察によると、ナイジェリアのほとんどの大学は、彼らの内外から生じる脅威や侵害を管理する方法を、科学的に派生したフレームワークを使わずに、サイバーセキュリティを実行している。
我々はこの問題を、ナイジェリアの大学がサイバーセキュリティの脅威や侵害を軽減するために行っている取り組みの問題だと考えている。
この論文で報告された研究は、ナイジェリアの大学が、サイバーセキュリティの脅威や侵害を軽減できる実行可能なフレームワークをいかに開発できるかを説明するために行われた。
この研究は文献レビューに基づいており、ナイジェリアの大学がサイバーセキュリティプログラムの立ち上げにどのように対応できるかを提案する。
このプロセスは、問題識別、目的の記述、アーティファクトの設計と開発、テスト、アーティファクトの評価、結果の伝達からなる。
この枠組みは、ナイジェリアの大学が効率的かつ効果的なサイバーセキュリティプログラムを設立する上で、有益な出発点となると結論付けている。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Is Generative AI the Next Tactical Cyber Weapon For Threat Actors? Unforeseen Implications of AI Generated Cyber Attacks [0.0]
本稿では,AIの誤用によるエスカレート脅威,特にLarge Language Models(LLMs)の使用について述べる。
一連の制御された実験を通じて、これらのモデルがどのようにして倫理的およびプライバシー保護を回避し、効果的にサイバー攻撃を発生させるかを実証する。
私たちはまた、サイバー攻撃の自動化と実行のために特別に設計されたカスタマイズされた微調整のLLMであるOccupy AIを紹介します。
論文 参考訳(メタデータ) (2024-08-23T02:56:13Z) - Navigating the road to automotive cybersecurity compliance [39.79758414095764]
自動車業界は、車両とデータの両方を潜在的な脅威から保護するために、堅牢なサイバーセキュリティ対策を採用することを余儀なくされている。
自動車のサイバーセキュリティの未来は、先進的な保護措置と、すべての利害関係者の協力的努力の継続的な発展にある。
論文 参考訳(メタデータ) (2024-06-29T16:07:48Z) - SEvenLLM: Benchmarking, Eliciting, and Enhancing Abilities of Large Language Models in Cyber Threat Intelligence [27.550484938124193]
本稿では,サイバーセキュリティのインシデント分析と応答能力をベンチマークし,評価し,改善するためのフレームワークを提案する。
サイバーセキュリティのWebサイトから、サイバーセキュリティの生テキストをクロールすることによって、高品質なバイリンガル命令コーパスを作成します。
命令データセットSEvenLLM-Instructは、マルチタスク学習目的のサイバーセキュリティLLMのトレーニングに使用される。
論文 参考訳(メタデータ) (2024-05-06T13:17:43Z) - The New Frontier of Cybersecurity: Emerging Threats and Innovations [0.0]
この研究は、個人、組織、社会全体に対するこれらの脅威の結果を掘り下げている。
これらの新興脅威の洗練と多様性は、サイバーセキュリティに対する多層的アプローチを必要とする。
本研究は、これらの脅威を緩和するための効果的な対策を実施することの重要性を強調する。
論文 参考訳(メタデータ) (2023-11-05T12:08:20Z) - knowCC: Knowledge, awareness of computer & cyber ethics between CS/non-CS university students [0.0]
本研究は、サイバーセキュリティ意識、サイバー知識、コンピュータ倫理、サイバー倫理、およびサイバー行動の関係に焦点を当てる。
調査結果は、インターネット利用者はサイバー脅威の警告を受けているが、最も初歩的で簡単に実施できる予防措置しか取っていないことを示している。
論文 参考訳(メタデータ) (2023-10-19T12:29:26Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Towards Determining the Effect of Age and Educational Level on
Cyber-Hygiene [0.0]
本論文の著者らはナイジェリア大学ヌスカ校の学生と従業員のオンラインパイロット研究を行った。
この調査は、年齢と教育水準が、回答者のサイバー衛生的知識と行動に与える影響を明らかにすることを目的としている。
その結果,高等教育機関においてインターネットが広く採用されているのに対して,インターネット利用者のかなりの数は,優れたサイバー衛生知識や行動を持っていない。
論文 参考訳(メタデータ) (2021-03-11T11:42:23Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。