論文の概要: Prediction of terrorism pattern accompanied by cyber-terrorism and the
development direction of corresponding legal systems
- arxiv url: http://arxiv.org/abs/2203.03620v1
- Date: Sat, 5 Mar 2022 00:21:15 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 15:25:37.906772
- Title: Prediction of terrorism pattern accompanied by cyber-terrorism and the
development direction of corresponding legal systems
- Title(参考訳): サイバーテロに伴うテロパターンの予測と対応する法制度の発展方向
- Authors: Daegeon Kim
- Abstract要約: テロリスト集団のサイバー攻撃資産へのアクセスが向上するにつれて、伝統的なテロ形態もサイバーテロと組み合わせた形態に変化することが期待されている。
国家安全保障の観点から見れば、韓国はサイバーテロに対する準備と対応のための法制度を欠いている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: As the information and communication system has become an essential element
for national operation and people's lives, and the dependence on information
and communication systems such as national infrastructure systems and
facilities increases, cyber terrorism is rapidly emerging as a serious threat
to national security in peacetime. As terrorist groups' access to cyber-attack
assets improves, the traditional form of terrorism is also expected to change
to a form combined with cyber-terrorism. Nevertheless, from a national security
point of view, Korea lacks a legal system to prepare for and respond to cyber
terrorism. In this paper, based on the development process of the modern
military operation concept, we predict the changes in the form of terrorism,
analyze the restrictions on the national response to cyber-terrorism based on
the current legal system, and propose the development directions.
- Abstract(参考訳): 情報通信システムは、国家の運営や人々の生活にとって欠かせない要素となり、国家インフラシステムや施設などの情報通信システムへの依存が高まるにつれ、サイバーテロは、平和時の国家安全保障に対する深刻な脅威として急速に現れつつある。
テロリスト集団のサイバー攻撃資産へのアクセスが向上するにつれて、伝統的なテロ形態もサイバーテロと組み合わせた形態に変化することが期待されている。
それでも、国家安全保障の観点から見れば、韓国にはサイバーテロ対策のための法的制度が欠けている。
本稿では、現代の軍事作戦概念の展開過程に基づき、テロの形式の変化を予測し、現在の法体系に基づくサイバーテロに対する国家的対応の制約を分析し、開発方向性を提案する。
関連論文リスト
- Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Global Pandemics Influence on Cyber Security and Cyber Crimes [5.8010446129208155]
新型コロナウイルス(COVID-19)は、生活の多くの領域で広範囲に被害を与え、インターネットやテクノロジーに依存しやすくしている。
本稿では、パンデミック時代に人々が直面した様々な種類のセキュリティ脅威とサイバー犯罪と、安全で安全なサイバーインフラの必要性について検討する。
論文 参考訳(メタデータ) (2023-02-24T05:26:42Z) - Defending against cybersecurity threats to the payments and banking
system [0.0]
サイバー犯罪の拡散は、銀行セクターの様々な利害関係者にとって大きな懸念である。
ソフトウェアシステムに対するサイバー攻撃のリスクを防止するには、サイバースペース内で動作しているエンティティを特定する必要がある。
本稿では,サイバー空間の資産を識別し,サイバー脅威を分類し,セキュリティ対策を提供し,タイプや機能を管理するためのセキュリティ対策をマップ化する,様々なアプローチについて検討する。
論文 参考訳(メタデータ) (2022-12-15T11:55:11Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Beyond kinetic harm and towards a dynamic conceptualization of
cyberterrorism [0.0]
20年以上にわたる議論の後、サイバーテロという概念はいまだに混乱に悩まされている。
本稿は、この用語の発展を地図化し、議論を形作ったコミュニティを整理した総合的なレビューの結果について述べる。
論文 参考訳(メタデータ) (2020-12-16T16:23:11Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Cyber Security Incident Handling, Warning and Response System for the
European Critical Information Infrastructures (CyberSANE) [0.29005223064604074]
本稿では、動的協調・警告・応答システム(CyberSANEシステム)を提供することにより、臨界情報基盤(CII)の安全性とレジリエンスを高めることを目的とする。
提案したソリューションは、高度に相互接続され、複雑で多様な性質を持つデジタル環境におけるサイバーセキュリティインシデントを扱うための、第1のアプローチを提供する。
論文 参考訳(メタデータ) (2020-03-11T15:25:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。