論文の概要: Security policy audits: why and how
- arxiv url: http://arxiv.org/abs/2207.11306v1
- Date: Fri, 22 Jul 2022 19:27:18 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 10:01:56.031393
- Title: Security policy audits: why and how
- Title(参考訳): セキュリティポリシー監査:なぜ、どのように
- Authors: Arvind Narayanan, Kevin Lee
- Abstract要約: 本経験報告では,一連のセキュリティポリシ監査について述べる。
それは、低技術攻撃者が悪用できる数十億のユーザーに影響を与えるポリシー上の欠陥を露呈する。
代わりに、ソリューションはポリシーベースである必要があります。
- 参考スコア(独自算出の注目度): 8.263685033627668
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Information security isn't just about software and hardware -- it's at least
as much about policies and processes. But the research community overwhelmingly
focuses on the former over the latter, while gaping policy and process problems
persist. In this experience paper, we describe a series of security policy
audits that we conducted, exposing policy flaws affecting billions of users
that can be -- and often are -- exploited by low-tech attackers who don't need
to use any tools or exploit software vulnerabilities. The solutions, in turn,
need to be policy-based. We advocate for the study of policies and processes,
point out its intellectual and practical challenges, lay out our theory of
change, and present a research agenda.
- Abstract(参考訳): Information security isn't just about software and hardware -- it's at least as much about policies and processes. But the research community overwhelmingly focuses on the former over the latter, while gaping policy and process problems persist. In this experience paper, we describe a series of security policy audits that we conducted, exposing policy flaws affecting billions of users that can be -- and often are -- exploited by low-tech attackers who don't need to use any tools or exploit software vulnerabilities.
代わりに、ソリューションはポリシーベースである必要があります。
我々は、政策とプロセスの研究を提唱し、その知的かつ実践的な課題を指摘し、変革の理論を概説し、研究課題を提示する。
関連論文リスト
- Merging AI Incidents Research with Political Misinformation Research: Introducing the Political Deepfakes Incidents Database [0.0]
このプロジェクトは、政治における生成的AIの台頭、害に対処するための継続的な政策努力、そしてAIインシデントと政治コミュニケーション研究を結びつける必要性によって推進されている。
このデータベースには政治的ディープフェイクの内容、メタデータ、および政治科学、公共政策、コミュニケーション、誤情報研究から引き出された研究者による記述が含まれている。
これは、主要な政治的人物や出来事を特徴とするような、政治的ディープフェイクの流行、傾向、および影響を明らかにすることを目的としている。
論文 参考訳(メタデータ) (2024-09-05T19:24:38Z) - From Chaos to Consistency: The Role of CSAF in Streamlining Security Advisories [4.850201420807801]
Common Security Advisory Format (CSAF)は、セキュリティアドバイザリを標準化されたフォーマットにすることを目的としている。
CSAFは現在滅多に使われていない。
主な理由の1つは、システムがまだ自動化のために設計されていないことである。
論文 参考訳(メタデータ) (2024-08-27T10:22:59Z) - From Guidelines to Governance: A Study of AI Policies in Education [1.9659095632676098]
本研究は,新興技術に関する政策状況を調べるための調査手法を用いている。
ほとんどの機関は、ChatGPTのようなAIツールの倫理的展開のための特別なガイドラインを欠いている。
高校は高等教育機関よりも政策に取り組む傾向が低い。
論文 参考訳(メタデータ) (2024-03-22T20:07:58Z) - The current state of security -- Insights from the German software industry [0.0]
本稿では,本稿で論じられたセキュアなソフトウェア開発の主な考え方について概説する。
実施に関するデータセットは、20社による質的なインタビュー調査を通じて収集される。
論文 参考訳(メタデータ) (2024-02-13T13:05:10Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - Having your Privacy Cake and Eating it Too: Platform-supported Auditing
of Social Media Algorithms for Public Interest [70.02478301291264]
ソーシャルメディアプラットフォームは、情報や機会へのアクセスをキュレートするので、公衆の言論を形成する上で重要な役割を果たす。
これまでの研究では、これらのアルゴリズムが偏見や差別的な結果をもたらすことを示すためにブラックボックス法が用いられてきた。
本稿では,提案法の目標を満たすプラットフォーム支援型監査手法を提案する。
論文 参考訳(メタデータ) (2022-07-18T17:32:35Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - A System for Interactive Examination of Learned Security Policies [0.0]
本稿では,学習したセキュリティポリシーを相互に検証するシステムを提案する。
これにより、ユーザーはマルコフ決定プロセスのエピソードを制御された方法で横切ることができる。
論文 参考訳(メタデータ) (2022-04-03T17:55:32Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Policy Evaluation Networks [50.53250641051648]
我々は,簡潔な埋め込みにおいて重要なポリシー情報を保持できる,スケーラブルで差別化可能なフィンガープリント機構を導入する。
実験の結果、これらの3つの要素を組み合わせることで、トレーニングデータを生成するものよりも優れたポリシーを作成できることが示された。
論文 参考訳(メタデータ) (2020-02-26T23:00:27Z) - Preventing Imitation Learning with Adversarial Policy Ensembles [79.81807680370677]
模倣学習は、政策プライバシに関する問題を引き起こす専門家を観察することで、ポリシーを再現することができる。
プロプライエタリなポリシーをクローンする外部オブザーバに対して、どうすれば保護できるのか?
新しい強化学習フレームワークを導入し、準最適政策のアンサンブルを訓練する。
論文 参考訳(メタデータ) (2020-01-31T01:57:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。