論文の概要: A next-generation platform for Cyber Range-as-a-Service
- arxiv url: http://arxiv.org/abs/2112.11233v1
- Date: Tue, 21 Dec 2021 13:51:53 GMT
- ステータス: 処理完了
- システム内更新日: 2021-12-22 14:49:21.201490
- Title: A next-generation platform for Cyber Range-as-a-Service
- Title(参考訳): サイバーレンジ・アズ・ア・サービスのための次世代プラットフォーム
- Authors: Vittorio Orbinato
- Abstract要約: 次世代のCyber Rangeプラットフォームの新機能を強調します。
これらの機能には、実際の企業インフラストラクチャ用の仮想クローンの作成、トレーニングシナリオとセッションのセットアップからのセキュリティマネージャの保護が含まれる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the last years, Cyber Ranges have become a widespread solution to train
professionals for responding to cyber threats and attacks. Cloud computing
plays a key role in this context since it enables the creation of virtual
infrastructures on which Cyber Ranges are based. However, the setup and
management of Cyber Ranges are expensive and time-consuming activities. In this
paper, we highlight the novel features for the next-generation Cyber Range
platforms. In particular, these features include the creation of a virtual
clone for an actual corporate infrastructure, relieving the security managers
from the setup of the training scenarios and sessions, the automatic monitoring
of the participants' activities, and the emulation of their behavior.
- Abstract(参考訳): 近年Cyber Rangesは、サイバー脅威や攻撃に対処する専門家を訓練するための幅広いソリューションとなっている。
クラウドコンピューティングは、サイバーレンジがベースとする仮想インフラストラクチャの作成を可能にするため、この文脈で重要な役割を果たす。
しかし、サイバーレンジのセットアップと管理は高価で時間のかかる活動である。
本稿では,次世代サイバーレンジプラットフォームの新機能について紹介する。
特に、実際の企業インフラストラクチャ用の仮想クローンの作成、トレーニングシナリオとセッションのセットアップからのセキュリティマネージャの保護、参加者のアクティビティの自動監視、行動のエミュレーションなどが含まれている。
関連論文リスト
- Development of Cybersecurity Simulator-Based Platform for the Protection of Critical Infrastructures [0.0]
我々は,サイバー物理システムのリアルタイムシミュレーションを用いて,CNIレジリエンスとセキュリティを強化するプラットフォームを開発している。
Vaasa Harbor Microgridで始まったこのプラットフォームは、デジタルツインとリアルタイムに機能を実行することができる。
論文 参考訳(メタデータ) (2024-05-02T06:58:46Z) - SCORPION Cyber Range: Fully Customizable Cyberexercises, Gamification, and Learning Analytics to Train Cybersecurity Competencies [0.6749750044497732]
サイバーセキュリティ能力を訓練する最も重要なツールの1つは、サイバーレンジだ。
本稿では,完全に機能的でモチベーションの高いサイバーレンジであるSCORPIONを紹介する。
さらにSCORPIONには、学生のモチベーションを改善するためのいくつかの要素が含まれている。
論文 参考訳(メタデータ) (2024-01-23T09:48:15Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Cyber Sentinel: Exploring Conversational Agents in Streamlining Security Tasks with GPT-4 [0.08192907805418582]
本稿では,タスク指向型サイバーセキュリティ対話システムであるCyber Sentinelを紹介する。
人工知能、サイバーセキュリティ分野の専門知識、リアルタイムデータ分析の融合を具体化し、サイバー敵による多面的課題に対処する。
我々の研究はタスク指向対話システムに対する新しいアプローチであり、即時工学と組み合わせたGPT-4モデルの連鎖の力を活用している。
論文 参考訳(メタデータ) (2023-09-28T13:18:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Automated Cyber Defence: A Review [0.0]
Automated Cyber Defense内の研究は、シーケンシャルな意思決定エージェントを通じて、ネットワークされたシステムを自律的に防御することで、インテリジェンス対応の開発と実現を可能にする。
本稿では,ACO(Autonomous Cyber Operation)とACO(Autonomous Cyber Operation)の2つのサブ領域に分割して,自動サイバー防衛の展開を包括的に詳述する。
この要件分析は、ACO Gymsを、現実のネットワークシステムに自動エージェントをデプロイするための総合的な目標として批判するためにも用いられる。
論文 参考訳(メタデータ) (2023-03-08T22:37:50Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Realistic simulation of users for IT systems in cyber ranges [63.20765930558542]
ユーザアクティビティを生成するために,外部エージェントを用いて各マシンを計測する。
このエージェントは、決定論的および深層学習に基づく手法を組み合わせて、異なる環境に適応する。
また,会話や文書の作成を容易にする条件付きテキスト生成モデルを提案する。
論文 参考訳(メタデータ) (2021-11-23T10:53:29Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。