論文の概要: A systematic literature review on Ransomware attacks
- arxiv url: http://arxiv.org/abs/2212.04063v1
- Date: Thu, 8 Dec 2022 04:09:40 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 12:54:33.886954
- Title: A systematic literature review on Ransomware attacks
- Title(参考訳): ランサムウェア攻撃に関する体系的文献レビュー
- Authors: Shweta Vasoya, Krishna Bhavsar, Nishtha Patel
- Abstract要約: Ransomwareを含むサイバー攻撃は、サイバーセキュリティを考えるときに最初に思い浮かぶものだ。
いくつかのサイバーセキュリティ対策にもかかわらず、ランサムウェアは人々を怖がらせ続けている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In the area of information technology, cybersecurity is critical. Information
security is one of todays highest priorities. Cyber attacks, which are on the
rise and include Ransomware, are the first thing that springs to mind when we
think about cybersecurity. To counteract cybercrime, several governments and
companies employ a range of strategies. Despite several cybersecurity measures,
ransomware continues to terrify people.
- Abstract(参考訳): 情報技術の分野では、サイバーセキュリティが重要である。
情報セキュリティは,今日の最優先事項のひとつだ。
Ransomwareを含むサイバー攻撃は、サイバーセキュリティを考えるときに最初に思い浮かぶものだ。
サイバー犯罪に対抗するために、いくつかの政府や企業は様々な戦略を採用している。
いくつかのサイバーセキュリティ対策にもかかわらず、ランサムウェアは人々を怖がらせ続けている。
関連論文リスト
- The New Frontier of Cybersecurity: Emerging Threats and Innovations [0.0]
この研究は、個人、組織、社会全体に対するこれらの脅威の結果を掘り下げている。
これらの新興脅威の洗練と多様性は、サイバーセキュリティに対する多層的アプローチを必要とする。
本研究は、これらの脅威を緩和するための効果的な対策を実施することの重要性を強調する。
論文 参考訳(メタデータ) (2023-11-05T12:08:20Z) - A Serious Game for Simulating Cyberattacks to Teach Cybersecurity [0.3149883354098941]
従来のトレーニング手法は、時間とともに効果が低いことが証明されている。
本稿では,新たなアプローチとして,真剣なゲームを提案する。
我々のゲームは、それぞれの攻撃の意図を説明し、成功した攻撃の結果を示す。
論文 参考訳(メタデータ) (2023-05-04T08:04:24Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Defending against cybersecurity threats to the payments and banking
system [0.0]
サイバー犯罪の拡散は、銀行セクターの様々な利害関係者にとって大きな懸念である。
ソフトウェアシステムに対するサイバー攻撃のリスクを防止するには、サイバースペース内で動作しているエンティティを特定する必要がある。
本稿では,サイバー空間の資産を識別し,サイバー脅威を分類し,セキュリティ対策を提供し,タイプや機能を管理するためのセキュリティ対策をマップ化する,様々なアプローチについて検討する。
論文 参考訳(メタデータ) (2022-12-15T11:55:11Z) - Artificial Intelligence for Cybersecurity: Threats, Attacks and
Mitigation [1.80476943513092]
サイバー攻撃の激化は、最近の人工知能の進歩から反響を呼んだ。
AIの介入は特定のタスクを自動化するだけでなく、多くの折り畳みによって効率を向上させる。
本稿では,サイバー攻撃に対する従来的およびインテリジェントな防御方法とともに,サイバーセキュリティとサイバー脅威について論じる。
論文 参考訳(メタデータ) (2022-09-27T15:20:23Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - A Review on Cyber Crimes on the Internet of Things [4.207621961895129]
世界規模のサイバー犯罪被害は、サイバー犯罪による世界経済の年間最大6兆ドル(約6兆4500億円)の費用がかかると予想されている。
サイバー攻撃の理由は、国家が週に1度のサイバーセキュリティーを保有していることであり、サイバー犯罪は攻撃に新しい技術を使用する。
MSP (Managed Service Providers) はサイバー犯罪と戦う上でさまざまな困難に直面している。
論文 参考訳(メタデータ) (2020-09-12T02:56:59Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。