論文の概要: Prediction of terrorism pattern accompanied by cyber-terrorism and the
development direction of corresponding legal systems
- arxiv url: http://arxiv.org/abs/2203.03620v1
- Date: Sat, 5 Mar 2022 00:21:15 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 15:25:37.906772
- Title: Prediction of terrorism pattern accompanied by cyber-terrorism and the
development direction of corresponding legal systems
- Title(参考訳): サイバーテロに伴うテロパターンの予測と対応する法制度の発展方向
- Authors: Daegeon Kim
- Abstract要約: テロリスト集団のサイバー攻撃資産へのアクセスが向上するにつれて、伝統的なテロ形態もサイバーテロと組み合わせた形態に変化することが期待されている。
国家安全保障の観点から見れば、韓国はサイバーテロに対する準備と対応のための法制度を欠いている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: As the information and communication system has become an essential element
for national operation and people's lives, and the dependence on information
and communication systems such as national infrastructure systems and
facilities increases, cyber terrorism is rapidly emerging as a serious threat
to national security in peacetime. As terrorist groups' access to cyber-attack
assets improves, the traditional form of terrorism is also expected to change
to a form combined with cyber-terrorism. Nevertheless, from a national security
point of view, Korea lacks a legal system to prepare for and respond to cyber
terrorism. In this paper, based on the development process of the modern
military operation concept, we predict the changes in the form of terrorism,
analyze the restrictions on the national response to cyber-terrorism based on
the current legal system, and propose the development directions.
- Abstract(参考訳): 情報通信システムは、国家の運営や人々の生活にとって欠かせない要素となり、国家インフラシステムや施設などの情報通信システムへの依存が高まるにつれ、サイバーテロは、平和時の国家安全保障に対する深刻な脅威として急速に現れつつある。
テロリスト集団のサイバー攻撃資産へのアクセスが向上するにつれて、伝統的なテロ形態もサイバーテロと組み合わせた形態に変化することが期待されている。
それでも、国家安全保障の観点から見れば、韓国にはサイバーテロ対策のための法的制度が欠けている。
本稿では、現代の軍事作戦概念の展開過程に基づき、テロの形式の変化を予測し、現在の法体系に基づくサイバーテロに対する国家的対応の制約を分析し、開発方向性を提案する。
関連論文リスト
- Analysing India's Cyber Warfare Readiness and Developing a Defence Strategy [0.0]
強力なサイバー防衛対策の需要は、特にインドなどの国々で増大している。
この文献レビューは、インドのサイバー防衛能力に重大な欠陥があることを明らかにしている。
本研究は,サイバー専門家を養成するための教育枠組みを提案する。
論文 参考訳(メタデータ) (2024-06-18T12:55:07Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - Intell-dragonfly: A Cybersecurity Attack Surface Generation Engine Based On Artificial Intelligence-generated Content Technology [8.246783059859887]
本研究では,人工知能を用いたサイバーセキュリティ攻撃サーフェス生成エンジンであるIntell-dragonflyを提案する。
本稿では,ChatGPT技術に基づいて,多種多様かつパーソナライズされた攻撃シナリオを生成する自動攻撃面生成プロセスを設計する。
実験の結果,ChatGPT法は攻撃面生成の精度,多様性,操作性において大きな利点があることがわかった。
論文 参考訳(メタデータ) (2023-11-01T02:46:02Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Defending against cybersecurity threats to the payments and banking
system [0.0]
サイバー犯罪の拡散は、銀行セクターの様々な利害関係者にとって大きな懸念である。
ソフトウェアシステムに対するサイバー攻撃のリスクを防止するには、サイバースペース内で動作しているエンティティを特定する必要がある。
本稿では,サイバー空間の資産を識別し,サイバー脅威を分類し,セキュリティ対策を提供し,タイプや機能を管理するためのセキュリティ対策をマップ化する,様々なアプローチについて検討する。
論文 参考訳(メタデータ) (2022-12-15T11:55:11Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Beyond kinetic harm and towards a dynamic conceptualization of
cyberterrorism [0.0]
20年以上にわたる議論の後、サイバーテロという概念はいまだに混乱に悩まされている。
本稿は、この用語の発展を地図化し、議論を形作ったコミュニティを整理した総合的なレビューの結果について述べる。
論文 参考訳(メタデータ) (2020-12-16T16:23:11Z) - An Automated, End-to-End Framework for Modeling Attacks From
Vulnerability Descriptions [46.40410084504383]
関連するアタックグラフを導出するためには、既知のアタック技術に関する最新情報をインタラクションルールとして表現する必要がある。
本稿では,セキュリティ脆弱性のテキスト記述から新たな攻撃テクニックをモデル化するための,エンドツーエンドで自動化された新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-10T19:27:34Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。