論文の概要: A data-driven analysis of UK cyber defence
- arxiv url: http://arxiv.org/abs/2303.07313v1
- Date: Mon, 13 Mar 2023 17:34:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-14 13:37:21.813951
- Title: A data-driven analysis of UK cyber defence
- Title(参考訳): 英国のサイバー防衛に関するデータ駆動分析
- Authors: Justin McKeown
- Abstract要約: 本研究では、2020年12月1日から2021年11月30日までに英国内で収集された悪意あるインターネットスキャン活動の分析を行った。
この可能性は、市民がサイバー脅威を予防し、検出し、対処する方法を改善することで、英国のサイバー防衛を改善することにある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Our research addresses the question: What are the conditions of the UK's
cyber threat landscape? In addressing this we focus on detectable, known and
therefore potentially preventable cyber threats, specifically those that are
identifiable by the types of malicious scanning activities they exhibit. We
have chosen this approach for two reasons. First, as is evidenced herein, the
vast majority of cyber threats affecting the lives and business endeavours of
UK citizens are identifiable, preventable threats. Thus the potential exists to
better improve UK cyber defence by improving how citizens are supported in
preventing, detecting and responding to cyber threats. Achieving this requires
an evidence base to inform policy makers. Second, it is potentially useful to
build a quantifiable evidence base of the known threat space - that is to say
detectable, identifiable and therefore potentially preventable cyber threats -
to ascertain if this information may also be useful when attempting to detect
the emergence of more novel cyber threats. This research presents an analysis
of malicious internet scanning activity collected within the UK between 1st
December 2020 and the 30th November 2021. The data was gathered via a custom
automated system which collected and processed data from Greynoise, enriched
this via Shodan, cross referencing it with data from the Office of National
Statistics and proprietorial data on UK place names and geolocation.
- Abstract(参考訳): 私たちの研究は、この疑問に答えています。英国のサイバー脅威の状況はどのようなものなのか?
これに対処する上では、検出可能、既知の、および潜在的に防止可能なサイバー脅威、特に彼らが見せている悪意のあるスキャンアクティビティの種類によって識別されるものに焦点を当てます。
このアプローチを選んだ理由は2つあります。
まず、ここで証明されているように、英国の市民の生活や事業に影響を及ぼすサイバー脅威の大部分は、識別可能で予防可能な脅威である。
このように、市民がサイバー脅威を予防し、検出し、対処する方法を改善することで、英国のサイバー防衛を改善する可能性がある。
これを達成するには、政策立案者に通知する根拠が必要だ。
第二に、既知の脅威空間(つまり、検出可能、識別可能、および潜在的に防止可能なサイバー脅威)の量的根拠を構築することは、この情報がより新しいサイバー脅威の出現を検知しようとする場合に有用かどうかを確認するために有用である。
本研究は、2020年12月1日から2021年11月30日までに英国内で収集された悪意のあるインターネットスキャン活動を分析した。
データは、greynoiseのデータを収集し処理するカスタム自動化システムによって収集され、それをshodan経由で強化し、イギリスの地名と位置情報に関する国家統計局のデータと所有者データと照合した。
関連論文リスト
- Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Deep Fake Detection, Deterrence and Response: Challenges and
Opportunities [3.411353611073677]
カナダの組織の78%が2020年に少なくとも1回のサイバー攻撃を経験している。
専門家は、サイバー犯罪による世界的な損失が2025年までに年間10.5兆ドルに達すると予想している。
ディープフェイクはフェイクニュース、偽ニュース、リベンジポルノ、金融詐欺を制作する可能性に注意を向けた。
論文 参考訳(メタデータ) (2022-11-26T21:23:30Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Digital Ariadne: Citizen Empowerment for Epidemic Control [55.41644538483948]
新型コロナウイルスの危機は、1918年のH1N1パンデミック以来、公衆衛生にとって最も危険な脅威である。
技術支援による位置追跡と接触追跡は、広く採用されれば、感染症の拡散を抑えるのに役立つかもしれない。
個人のデバイス上での自発的な位置情報とBluetoothトラッキングに基づいて、"diAry"や"digital Ariadne"と呼ばれるツールを提示する。
論文 参考訳(メタデータ) (2020-04-16T15:53:42Z) - Challenges in Forecasting Malicious Events from Incomplete Data [6.656003516101928]
研究者たちは、外部データと機械学習アルゴリズムを組み合わせて、差し迫ったサイバー攻撃の指標を学習しようと試みている。
しかし、サイバー攻撃が成功したことは、攻撃未遂のごくわずかだ。
本稿では,サイバー攻撃の予測可能性を低減するため,フィルタリングのプロセスについて述べる。
論文 参考訳(メタデータ) (2020-04-06T22:57:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。