論文の概要: TechRank: A Network-Centrality Approach for Informed
Cybersecurity-Investment
- arxiv url: http://arxiv.org/abs/2112.05548v1
- Date: Fri, 10 Dec 2021 14:01:49 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-04 22:43:04.106872
- Title: TechRank: A Network-Centrality Approach for Informed
Cybersecurity-Investment
- Title(参考訳): TechRank: インフォームドサイバーセキュリティ投資のためのネットワーク中心アプローチ
- Authors: Anita Mezzetti, Dimitri Percia David, Thomas Maillart, Michael
Tsesmelis, Alain Mermoud
- Abstract要約: サイバーセキュリティ分野における企業と技術の相互影響について検討する。
この取り組みは、サイバーセキュリティ市場におけるエンティティの影響を測定するのに役立ちます。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The cybersecurity technological landscape is a complex ecosystem in which
entities -- such as companies and technologies -- influence each other in a
non-trivial manner. Measuring the influence between entities is a tenet for
informed technological investments in critical infrastructure. To study the
mutual influence of companies and technologies from the cybersecurity field, we
consider a bi-partite graph that links both sets of entities. Each node in this
graph is weighted by applying a recursive algorithm based on the method of
reflection. This endeavor helps to measure the impact of an entity on the
cybersecurity market. Our results help researchers measure more precisely the
magnitude of influence of each entity, and allows decision-makers to devise
more informed investment strategies, according to their portfolio preferences.
Finally, a research agenda is suggested, with the aim of allowing tailor-made
investments by arbitrarily calibrating specific features of both types of
entities.
- Abstract(参考訳): サイバーセキュリティ技術の展望は複雑なエコシステムであり、企業や技術といったエンティティが、非自明な方法でお互いに影響を与える。
企業間の影響を測定することは、重要なインフラへの情報技術投資の試練である。
サイバーセキュリティ分野における企業と技術の相互影響について検討するため,両エンティティをリンクする2部グラフを考察する。
このグラフの各ノードは、反射法に基づく再帰アルゴリズムを適用することで重み付けされる。
この取り組みは、サイバーセキュリティ市場に対するエンティティの影響を測定するのに役立つ。
われわれの結果は、研究者が各企業の影響力の大きさをより正確に測定し、意思決定者がより詳細な投資戦略を考案できるようにするのに役立つ。
最後に,両タイプの特質を任意に調整し,手作りの投資を可能にするための研究課題を提案する。
関連論文リスト
- Measuring Technological Convergence in Encryption Technologies with
Proximity Indices: A Text Mining and Bibliometric Analysis using OpenAlex [46.3643544723237]
本研究は,サイバーセキュリティにおける新興技術間の技術的収束を明らかにする。
提案手法は,テキストマイニングとバイオロメトリ分析を統合し,技術的近接指標の定式化と予測を行う。
我々のケーススタディでは、ブロックチェーンと公開鍵暗号の間にかなりの収束が見られ、その近さが証明されている。
論文 参考訳(メタデータ) (2024-03-03T20:03:03Z) - PrIsing: Privacy-Preserving Peer Effect Estimation via Ising Model [3.4308998211298314]
我々は、個々のエージェントの結果のプライバシーを保護するために特別に設計された、新しい$(varepsilon,delta)$-differentially privateアルゴリズムを提案する。
提案アルゴリズムは,目的摂動手法を用いて,単一ネットワークを用いた自然パラメータの正確な推定を可能にする。
論文 参考訳(メタデータ) (2024-01-29T21:56:39Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Semantic Information Marketing in The Metaverse: A Learning-Based
Contract Theory Framework [68.8725783112254]
仮想サービスプロバイダ(VSP)によるインセンティブのメカニズム設計の問題に対処し,センサデータ販売にIoTデバイスを採用。
帯域幅が限られているため,センサIoTデバイスによる配信データを削減するためにセマンティック抽出アルゴリズムを提案する。
本稿では,新しい反復型契約設計を提案し,マルチエージェント強化学習(MARL)の新たな変種を用いて,モデル付き多次元契約問題の解法を提案する。
論文 参考訳(メタデータ) (2023-02-22T15:52:37Z) - Crowdsourcing Impacts: Exploring the Utility of Crowds for Anticipating
Societal Impacts of Algorithmic Decision Making [7.068913546756094]
我々は、政府のアルゴリズムによる意思決定ツールのセットに基づいて、さまざまなタイプの影響領域を明らかにするためにクラウドソーシングを採用している。
本手法は, 群集の認知的多様性を活用し, 様々な問題を明らかにするのに有効であることが示唆された。
論文 参考訳(メタデータ) (2022-07-19T19:46:53Z) - Privacy-preserving Graph Analytics: Secure Generation and Federated
Learning [72.90158604032194]
我々は、リッチな属性と関係を表現する重要な能力を提供するグラフデータのプライバシー保護分析に焦点を当てる。
本稿では,プライバシ保護グラフ生成とフェデレーショングラフ学習という2つの方向性について論じる。
論文 参考訳(メタデータ) (2022-06-30T18:26:57Z) - Detecting Anomalous Cryptocurrency Transactions: an AML/CFT Application
of Machine Learning-based Forensics [5.617291981476445]
本論文は,さまざまな手法を用いて,有向グラフネットワークとして表現されるBitcoinトランザクションの現実的なデータセットを解析する。
これは、Graph Convolutional Networks(GCN)とGraph Attention Networks(GAT)として知られるニューラルネットワークタイプが、有望なAML/CFTソリューションであることを示している。
論文 参考訳(メタデータ) (2022-06-07T16:22:55Z) - Masked Transformer for Neighhourhood-aware Click-Through Rate Prediction [74.52904110197004]
本稿では,近隣相互作用に基づくCTR予測を提案し,そのタスクを異種情報ネットワーク(HIN)設定に組み込む。
周辺地域の表現を高めるために,ノード間のトポロジカルな相互作用を4種類検討する。
本研究では,2つの実世界のデータセットに関する総合的な実験を行い,提案手法が最先端のCTRモデルを大幅に上回ることを示す。
論文 参考訳(メタデータ) (2022-01-25T12:44:23Z) - AI Assurance using Causal Inference: Application to Public Policy [0.0]
ほとんどのAIアプローチは、"ブラックボックス"としてのみ表現することができ、透明性の欠如に悩まされる。
効果的で堅牢なAIシステムを開発するだけでなく、内部プロセスが説明可能で公平であることを確認することも重要です。
論文 参考訳(メタデータ) (2021-12-01T16:03:06Z) - Deep Technology Tracing for High-tech Companies [67.86308971806322]
我々は、各ハイテク企業にカスタマイズされた最も可能な技術方向を自動的に見つけるために、新しいデータ駆動ソリューション、すなわちDeep Technology Forecasting(DTF)フレームワークを開発する。
DTFは、潜在的な競合認識(PCR)、協調技術認識(CTR)、Deep Technology Tracing(DTT)ニューラルネットワークの3つのコンポーネントで構成されている。
論文 参考訳(メタデータ) (2020-01-02T07:44:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。