論文の概要: TechRank: A Network-Centrality Approach for Informed
Cybersecurity-Investment
- arxiv url: http://arxiv.org/abs/2112.05548v1
- Date: Fri, 10 Dec 2021 14:01:49 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-04 22:43:04.106872
- Title: TechRank: A Network-Centrality Approach for Informed
Cybersecurity-Investment
- Title(参考訳): TechRank: インフォームドサイバーセキュリティ投資のためのネットワーク中心アプローチ
- Authors: Anita Mezzetti, Dimitri Percia David, Thomas Maillart, Michael
Tsesmelis, Alain Mermoud
- Abstract要約: サイバーセキュリティ分野における企業と技術の相互影響について検討する。
この取り組みは、サイバーセキュリティ市場におけるエンティティの影響を測定するのに役立ちます。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The cybersecurity technological landscape is a complex ecosystem in which
entities -- such as companies and technologies -- influence each other in a
non-trivial manner. Measuring the influence between entities is a tenet for
informed technological investments in critical infrastructure. To study the
mutual influence of companies and technologies from the cybersecurity field, we
consider a bi-partite graph that links both sets of entities. Each node in this
graph is weighted by applying a recursive algorithm based on the method of
reflection. This endeavor helps to measure the impact of an entity on the
cybersecurity market. Our results help researchers measure more precisely the
magnitude of influence of each entity, and allows decision-makers to devise
more informed investment strategies, according to their portfolio preferences.
Finally, a research agenda is suggested, with the aim of allowing tailor-made
investments by arbitrarily calibrating specific features of both types of
entities.
- Abstract(参考訳): サイバーセキュリティ技術の展望は複雑なエコシステムであり、企業や技術といったエンティティが、非自明な方法でお互いに影響を与える。
企業間の影響を測定することは、重要なインフラへの情報技術投資の試練である。
サイバーセキュリティ分野における企業と技術の相互影響について検討するため,両エンティティをリンクする2部グラフを考察する。
このグラフの各ノードは、反射法に基づく再帰アルゴリズムを適用することで重み付けされる。
この取り組みは、サイバーセキュリティ市場に対するエンティティの影響を測定するのに役立つ。
われわれの結果は、研究者が各企業の影響力の大きさをより正確に測定し、意思決定者がより詳細な投資戦略を考案できるようにするのに役立つ。
最後に,両タイプの特質を任意に調整し,手作りの投資を可能にするための研究課題を提案する。
関連論文リスト
- A Lightweight Edge-CNN-Transformer Model for Detecting Coordinated Cyber and Digital Twin Attacks in Cooperative Smart Farming [0.0]
ある農場でのサイバー攻撃は広範囲に及ぼし、標的の農場だけでなく、協同組合内の全ての農場にも影響を及ぼす可能性がある。
本研究は協調型スマートファーミング(CSF)のための新規でセキュアなアーキテクチャを提案する。
本稿では,CNN変換器を用いたネットワーク異常検出モデルを提案する。
論文 参考訳(メタデータ) (2024-11-22T04:52:13Z) - FSCsec: Collaboration in Financial Sector Cybersecurity -- Exploring the Impact of Resource Sharing on IT Security [0.9374652839580183]
この研究は、金融機関の保護のためのより良い意思決定を支援するための洞察を提供することを目的としている。
この研究は、これらの要因を理解するための単純な理論を用いて、金融機関がより優れた保護判断を下すのに役立つ洞察を提供することを目的としている。
論文 参考訳(メタデータ) (2024-10-19T20:03:27Z) - Interpretable Cyber Threat Detection for Enterprise Industrial Networks: A Computational Design Science Approach [1.935143126104097]
我々は、IS計算設計科学パラダイムを用いて、企業レベルのISのための2段階のサイバー脅威検出システムを開発した。
第1段階は、改良された生成逆ネットワークを用いて合成産業ネットワークデータを生成する。
第2段階は、新しい双方向ゲートリカレントユニットと、効果的な脅威検出のための改良された注意機構を開発する。
論文 参考訳(メタデータ) (2024-09-04T19:54:28Z) - Measuring Technological Convergence in Encryption Technologies with
Proximity Indices: A Text Mining and Bibliometric Analysis using OpenAlex [46.3643544723237]
本研究は,サイバーセキュリティにおける新興技術間の技術的収束を明らかにする。
提案手法は,テキストマイニングとバイオロメトリ分析を統合し,技術的近接指標の定式化と予測を行う。
我々のケーススタディでは、ブロックチェーンと公開鍵暗号の間にかなりの収束が見られ、その近さが証明されている。
論文 参考訳(メタデータ) (2024-03-03T20:03:03Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Semantic Information Marketing in The Metaverse: A Learning-Based
Contract Theory Framework [68.8725783112254]
仮想サービスプロバイダ(VSP)によるインセンティブのメカニズム設計の問題に対処し,センサデータ販売にIoTデバイスを採用。
帯域幅が限られているため,センサIoTデバイスによる配信データを削減するためにセマンティック抽出アルゴリズムを提案する。
本稿では,新しい反復型契約設計を提案し,マルチエージェント強化学習(MARL)の新たな変種を用いて,モデル付き多次元契約問題の解法を提案する。
論文 参考訳(メタデータ) (2023-02-22T15:52:37Z) - Crowdsourcing Impacts: Exploring the Utility of Crowds for Anticipating
Societal Impacts of Algorithmic Decision Making [7.068913546756094]
我々は、政府のアルゴリズムによる意思決定ツールのセットに基づいて、さまざまなタイプの影響領域を明らかにするためにクラウドソーシングを採用している。
本手法は, 群集の認知的多様性を活用し, 様々な問題を明らかにするのに有効であることが示唆された。
論文 参考訳(メタデータ) (2022-07-19T19:46:53Z) - Privacy-preserving Graph Analytics: Secure Generation and Federated
Learning [72.90158604032194]
我々は、リッチな属性と関係を表現する重要な能力を提供するグラフデータのプライバシー保護分析に焦点を当てる。
本稿では,プライバシ保護グラフ生成とフェデレーショングラフ学習という2つの方向性について論じる。
論文 参考訳(メタデータ) (2022-06-30T18:26:57Z) - Masked Transformer for Neighhourhood-aware Click-Through Rate Prediction [74.52904110197004]
本稿では,近隣相互作用に基づくCTR予測を提案し,そのタスクを異種情報ネットワーク(HIN)設定に組み込む。
周辺地域の表現を高めるために,ノード間のトポロジカルな相互作用を4種類検討する。
本研究では,2つの実世界のデータセットに関する総合的な実験を行い,提案手法が最先端のCTRモデルを大幅に上回ることを示す。
論文 参考訳(メタデータ) (2022-01-25T12:44:23Z) - AI Assurance using Causal Inference: Application to Public Policy [0.0]
ほとんどのAIアプローチは、"ブラックボックス"としてのみ表現することができ、透明性の欠如に悩まされる。
効果的で堅牢なAIシステムを開発するだけでなく、内部プロセスが説明可能で公平であることを確認することも重要です。
論文 参考訳(メタデータ) (2021-12-01T16:03:06Z) - Deep Technology Tracing for High-tech Companies [67.86308971806322]
我々は、各ハイテク企業にカスタマイズされた最も可能な技術方向を自動的に見つけるために、新しいデータ駆動ソリューション、すなわちDeep Technology Forecasting(DTF)フレームワークを開発する。
DTFは、潜在的な競合認識(PCR)、協調技術認識(CTR)、Deep Technology Tracing(DTT)ニューラルネットワークの3つのコンポーネントで構成されている。
論文 参考訳(メタデータ) (2020-01-02T07:44:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。