論文の概要: A Serious Game for Simulating Cyberattacks to Teach Cybersecurity
- arxiv url: http://arxiv.org/abs/2305.03062v1
- Date: Thu, 4 May 2023 08:04:24 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-08 16:36:05.000767
- Title: A Serious Game for Simulating Cyberattacks to Teach Cybersecurity
- Title(参考訳): サイバー攻撃をシミュレーションしてサイバーセキュリティを教えるゲーム
- Authors: Christopher Scherb and Luc Bryan Heitz and Frank Grimberg and Hermann
Grieder and Marcel Maurer
- Abstract要約: 従来のトレーニング手法は、時間とともに効果が低いことが証明されている。
本稿では,新たなアプローチとして,真剣なゲームを提案する。
我々のゲームは、それぞれの攻撃の意図を説明し、成功した攻撃の結果を示す。
- 参考スコア(独自算出の注目度): 0.3149883354098941
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the rising number of cyberattacks, such as ransomware attacks and cyber
espionage, educating non-cybersecurity professionals to recognize threats has
become more important than ever before. However, traditional training methods,
such as phishing awareness campaigns, training videos and assessments have
proven to be less effective over time. Therefore, it is time to rethink the
approach on how to train cyber awareness. In this paper we suggest an
alternative approach -- a serious game -- to educate awareness for common
cyberattacks. While many serious games for cybersecurity education exist, all
follow a very similar approach: showing people the effects of a cyber attack on
their own system or company network. For example, one of the main tasks in
these games is to sort out phishing mails. We developed and evaluated a new
type of cybersecurity game: an attack simulator, which shows the entire setting
from a different perspective. Instead of sorting out phishing mails the players
should write phishing mails to trick potential victims and use other forms of
cyberattacks. Our game explains the intention of each attack and shows the
consequences of a successful attack. This way, we hope, players will get a
better understanding on how to detect cyberattacks.
- Abstract(参考訳): ランサムウェア攻撃やサイバースパイ活動などのサイバー攻撃の増加に伴い、サイバーセキュリティ専門家に脅威を認識するための教育がこれまで以上に重要になっている。
しかし、フィッシング認知運動、トレーニングビデオ、アセスメントなどの伝統的な訓練方法は、時間が経つにつれて効果が低下することが証明されている。
そのため、サイバーアウェアネスのトレーニング方法を再考する時が来たのです。
本稿では、一般的なサイバー攻撃に対する意識を教育するために、別のアプローチ -- 真剣なゲーム -- を提案する。
サイバーセキュリティ教育のための真剣なゲームは数多く存在するが、どれも非常によく似たアプローチを取っている。
例えば、これらのゲームの主なタスクの1つは、フィッシングメールのソートである。
我々は,新たなタイプのサイバーセキュリティゲームであるアタックシミュレータを開発し,評価した。
フィッシングメールを分類する代わりに、プレイヤーはフィッシングメールを書き、潜在的な犠牲者を騙し、他の種類のサイバー攻撃を使用する必要がある。
我々のゲームは各攻撃の意図を説明し、成功した攻撃の結果を示す。
この方法で、プレイヤーはサイバー攻撃を検知する方法をよりよく理解できるようになることを願っている。
関連論文リスト
- Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - knowCC: Knowledge, awareness of computer & cyber ethics between CS/non-CS university students [0.0]
本研究は、サイバーセキュリティ意識、サイバー知識、コンピュータ倫理、サイバー倫理、およびサイバー行動の関係に焦点を当てる。
調査結果は、インターネット利用者はサイバー脅威の警告を受けているが、最も初歩的で簡単に実施できる予防措置しか取っていないことを示している。
論文 参考訳(メタデータ) (2023-10-19T12:29:26Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - A systematic literature review on Ransomware attacks [0.0]
Ransomwareを含むサイバー攻撃は、サイバーセキュリティを考えるときに最初に思い浮かぶものだ。
いくつかのサイバーセキュリティ対策にもかかわらず、ランサムウェアは人々を怖がらせ続けている。
論文 参考訳(メタデータ) (2022-12-08T04:09:40Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Arms Race in Adversarial Malware Detection: A Survey [33.8941961394801]
悪意あるソフトウェア(マルウェア)は、機械学習(ML)技術に対処しなければならない主要なサイバー脅威である。
MLは敵例として知られる攻撃に対して脆弱である。
ディフェンダーの機能セットを知ることは、転送攻撃の成功に不可欠である。
敵の訓練の有効性は、最も強力な攻撃を識別するディフェンダーの能力に依存する。
論文 参考訳(メタデータ) (2020-05-24T07:20:42Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。