論文の概要: Framework for Managing Cybercrime Risks in Nigerian Universities
- arxiv url: http://arxiv.org/abs/2108.09754v1
- Date: Sun, 22 Aug 2021 15:24:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-17 19:03:49.646380
- Title: Framework for Managing Cybercrime Risks in Nigerian Universities
- Title(参考訳): ナイジェリア大学におけるサイバー犯罪リスク管理の枠組み
- Authors: Bukhari Badamasi and Samuel C. Avemaria Utulu
- Abstract要約: この研究は文献レビューに基づいており、ナイジェリアの大学がサイバーセキュリティプログラムに採用できる実行可能なフレームワークをどのように開発するかを提案している。
この枠組みは、ナイジェリアの大学が効率的かつ効果的なサイバーセキュリティプログラムを立案する上で、有益な出発点となると結論付けている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Universities in developing countries, including those in Nigeria, experience
cybercrime risks due to poor management of their cyber spaces and resources.
The outcome of these cybercrimes are threats and breaches of universities'
cyber security. The threats and breaches have resulted in substantial
financial, social, and intellectual property losses. In the recent past,
Nigerian universities have started to respond to these cyber-attacks. Many of
them now invest in anti-cybercrime tools and programs to mitigate cyber
security threats and breaches. Despite this, the number of times Nigerian
universities suffer from cyber-attacks and the losses that result from them
keeps increasing. Our observation, however, indicates that most Nigerian
universities run their cyber security without using scientifically derived
frameworks that spell out how to manage threats and breaches that emanate from
within and outside them. We consider this a problem to ongoing efforts made by
Nigerian universities to mitigate cyber security threats and breaches. The
study reported in this paper was therefore, carried out to explicate how
Nigerian universities can develop actionable frameworks that can help them to
mitigate cyber security threats and breaches. The study is based on literature
review and propose how an actionable framework that Nigerian Universities can
adopt to setoff cybersecurity programs can be developed. The process comprises
of problem identification, description of objectives, designing and developing
the artefact, testing, and evaluating the artefact, and communicating the
result. We conclude that the framework provides a lucrative starting point for
Nigerian universities to setoff efficient and effective cyber security program.
- Abstract(参考訳): ナイジェリアを含む発展途上国の大学は、サイバー空間や資源の管理が不十分なためにサイバー犯罪のリスクを経験する。
これらのサイバー犯罪の結果は、大学のサイバーセキュリティの脅威と侵害である。
この脅威と侵害は、財政的、社会的、知的財産的な損失をもたらした。
近年、ナイジェリアの大学はこれらのサイバー攻撃に対応するようになった。
彼らの多くは、サイバーセキュリティの脅威や侵害を軽減するためのサイバー犯罪防止ツールやプログラムに投資している。
それにもかかわらず、ナイジェリアの大学がサイバー攻撃に苦しむ回数は増え続けており、その結果生じる損失は増え続けている。
しかし、私たちの観察によると、ナイジェリアのほとんどの大学は、彼らの内外から生じる脅威や侵害を管理する方法を、科学的に派生したフレームワークを使わずに、サイバーセキュリティを実行している。
我々はこの問題を、ナイジェリアの大学がサイバーセキュリティの脅威や侵害を軽減するために行っている取り組みの問題だと考えている。
この論文で報告された研究は、ナイジェリアの大学が、サイバーセキュリティの脅威や侵害を軽減できる実行可能なフレームワークをいかに開発できるかを説明するために行われた。
この研究は文献レビューに基づいており、ナイジェリアの大学がサイバーセキュリティプログラムの立ち上げにどのように対応できるかを提案する。
このプロセスは、問題識別、目的の記述、アーティファクトの設計と開発、テスト、アーティファクトの評価、結果の伝達からなる。
この枠組みは、ナイジェリアの大学が効率的かつ効果的なサイバーセキュリティプログラムを設立する上で、有益な出発点となると結論付けている。
関連論文リスト
- The New Frontier of Cybersecurity: Emerging Threats and Innovations [0.0]
この研究は、個人、組織、社会全体に対するこれらの脅威の結果を掘り下げている。
これらの新興脅威の洗練と多様性は、サイバーセキュリティに対する多層的アプローチを必要とする。
本研究は、これらの脅威を緩和するための効果的な対策を実施することの重要性を強調する。
論文 参考訳(メタデータ) (2023-11-05T12:08:20Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - A data-driven analysis of UK cyber defence [0.0]
本研究では、2020年12月1日から2021年11月30日までに英国内で収集された悪意あるインターネットスキャン活動の分析を行った。
この可能性は、市民がサイバー脅威を予防し、検出し、対処する方法を改善することで、英国のサイバー防衛を改善することにある。
論文 参考訳(メタデータ) (2023-03-13T17:34:32Z) - Defending against cybersecurity threats to the payments and banking
system [0.0]
サイバー犯罪の拡散は、銀行セクターの様々な利害関係者にとって大きな懸念である。
ソフトウェアシステムに対するサイバー攻撃のリスクを防止するには、サイバースペース内で動作しているエンティティを特定する必要がある。
本稿では,サイバー空間の資産を識別し,サイバー脅威を分類し,セキュリティ対策を提供し,タイプや機能を管理するためのセキュリティ対策をマップ化する,様々なアプローチについて検討する。
論文 参考訳(メタデータ) (2022-12-15T11:55:11Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Cybersecurity for Quantum Computing [3.867124349164785]
量子コンピューティング企業、機関、研究グループが国家俳優、サイバー犯罪者、ハックティビストの標的になる可能性がある。
本稿では,量子コンピューティング技術の現状とそれに関連する量子脅威について論じる。
本稿では,脅威知能と,量子ソフトウェアとハードウェアコンポーネントの設計によるセキュリティ確保により,サイバー攻撃面を積極的に低減する方法を提案する。
論文 参考訳(メタデータ) (2021-10-27T18:41:30Z) - Towards Determining the Effect of Age and Educational Level on
Cyber-Hygiene [0.0]
本論文の著者らはナイジェリア大学ヌスカ校の学生と従業員のオンラインパイロット研究を行った。
この調査は、年齢と教育水準が、回答者のサイバー衛生的知識と行動に与える影響を明らかにすることを目的としている。
その結果,高等教育機関においてインターネットが広く採用されているのに対して,インターネット利用者のかなりの数は,優れたサイバー衛生知識や行動を持っていない。
論文 参考訳(メタデータ) (2021-03-11T11:42:23Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。