論文の概要: A data-driven analysis of UK cyber defence
- arxiv url: http://arxiv.org/abs/2303.07313v1
- Date: Mon, 13 Mar 2023 17:34:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-14 13:37:21.813951
- Title: A data-driven analysis of UK cyber defence
- Title(参考訳): 英国のサイバー防衛に関するデータ駆動分析
- Authors: Justin McKeown
- Abstract要約: 本研究では、2020年12月1日から2021年11月30日までに英国内で収集された悪意あるインターネットスキャン活動の分析を行った。
この可能性は、市民がサイバー脅威を予防し、検出し、対処する方法を改善することで、英国のサイバー防衛を改善することにある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Our research addresses the question: What are the conditions of the UK's
cyber threat landscape? In addressing this we focus on detectable, known and
therefore potentially preventable cyber threats, specifically those that are
identifiable by the types of malicious scanning activities they exhibit. We
have chosen this approach for two reasons. First, as is evidenced herein, the
vast majority of cyber threats affecting the lives and business endeavours of
UK citizens are identifiable, preventable threats. Thus the potential exists to
better improve UK cyber defence by improving how citizens are supported in
preventing, detecting and responding to cyber threats. Achieving this requires
an evidence base to inform policy makers. Second, it is potentially useful to
build a quantifiable evidence base of the known threat space - that is to say
detectable, identifiable and therefore potentially preventable cyber threats -
to ascertain if this information may also be useful when attempting to detect
the emergence of more novel cyber threats. This research presents an analysis
of malicious internet scanning activity collected within the UK between 1st
December 2020 and the 30th November 2021. The data was gathered via a custom
automated system which collected and processed data from Greynoise, enriched
this via Shodan, cross referencing it with data from the Office of National
Statistics and proprietorial data on UK place names and geolocation.
- Abstract(参考訳): 私たちの研究は、この疑問に答えています。英国のサイバー脅威の状況はどのようなものなのか?
これに対処する上では、検出可能、既知の、および潜在的に防止可能なサイバー脅威、特に彼らが見せている悪意のあるスキャンアクティビティの種類によって識別されるものに焦点を当てます。
このアプローチを選んだ理由は2つあります。
まず、ここで証明されているように、英国の市民の生活や事業に影響を及ぼすサイバー脅威の大部分は、識別可能で予防可能な脅威である。
このように、市民がサイバー脅威を予防し、検出し、対処する方法を改善することで、英国のサイバー防衛を改善する可能性がある。
これを達成するには、政策立案者に通知する根拠が必要だ。
第二に、既知の脅威空間(つまり、検出可能、識別可能、および潜在的に防止可能なサイバー脅威)の量的根拠を構築することは、この情報がより新しいサイバー脅威の出現を検知しようとする場合に有用かどうかを確認するために有用である。
本研究は、2020年12月1日から2021年11月30日までに英国内で収集された悪意のあるインターネットスキャン活動を分析した。
データは、greynoiseのデータを収集し処理するカスタム自動化システムによって収集され、それをshodan経由で強化し、イギリスの地名と位置情報に関する国家統計局のデータと所有者データと照合した。
関連論文リスト
- Cyber Threats to Canadian Federal Election: Emerging Threats, Assessment, and Mitigation Strategies [2.04903126350824]
近年の選挙における外国の干渉は、技術的および人間の脆弱性を悪用する敵の高度化を全世界的に強調している。
これらの脆弱性を軽減するために、脅威評価は、出現する脅威を特定し、インシデント対応能力を開発し、サイバー脅威に対する公衆の信頼とレジリエンスを構築するために不可欠である。
この研究は、誤情報、偽情報、不正情報(MDM)キャンペーン、重要なインフラと選挙支援システムへの攻撃、悪意あるアクターによるスパイの3つの主要な脅威を特定している。
論文 参考訳(メタデータ) (2024-10-07T23:40:40Z) - An In Depth Analysis of a Cyber Attack: Case Study and Security Insights [0.0]
国家が支援するサイバー攻撃は、国家安全保障に重大な脅威をもたらす。
韓国の銀行部門とインフラに最も影響を及ぼすサイバー脅威の1つは、ダークソウルのサイバー攻撃だった。
北朝鮮が支援するハッカーによって組織されたと信じられているこの攻撃は、広範囲にわたる混乱を引き起こした。
論文 参考訳(メタデータ) (2024-09-28T00:47:38Z) - Analysing India's Cyber Warfare Readiness and Developing a Defence Strategy [0.0]
強力なサイバー防衛対策の需要は、特にインドなどの国々で増大している。
この文献レビューは、インドのサイバー防衛能力に重大な欠陥があることを明らかにしている。
本研究は,サイバー専門家を養成するための教育枠組みを提案する。
論文 参考訳(メタデータ) (2024-06-18T12:55:07Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Deep Fake Detection, Deterrence and Response: Challenges and
Opportunities [3.411353611073677]
カナダの組織の78%が2020年に少なくとも1回のサイバー攻撃を経験している。
専門家は、サイバー犯罪による世界的な損失が2025年までに年間10.5兆ドルに達すると予想している。
ディープフェイクはフェイクニュース、偽ニュース、リベンジポルノ、金融詐欺を制作する可能性に注意を向けた。
論文 参考訳(メタデータ) (2022-11-26T21:23:30Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Digital Ariadne: Citizen Empowerment for Epidemic Control [55.41644538483948]
新型コロナウイルスの危機は、1918年のH1N1パンデミック以来、公衆衛生にとって最も危険な脅威である。
技術支援による位置追跡と接触追跡は、広く採用されれば、感染症の拡散を抑えるのに役立つかもしれない。
個人のデバイス上での自発的な位置情報とBluetoothトラッキングに基づいて、"diAry"や"digital Ariadne"と呼ばれるツールを提示する。
論文 参考訳(メタデータ) (2020-04-16T15:53:42Z) - Challenges in Forecasting Malicious Events from Incomplete Data [6.656003516101928]
研究者たちは、外部データと機械学習アルゴリズムを組み合わせて、差し迫ったサイバー攻撃の指標を学習しようと試みている。
しかし、サイバー攻撃が成功したことは、攻撃未遂のごくわずかだ。
本稿では,サイバー攻撃の予測可能性を低減するため,フィルタリングのプロセスについて述べる。
論文 参考訳(メタデータ) (2020-04-06T22:57:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。