論文の概要: Cybersecurity Training for Users of Remote Computing
- arxiv url: http://arxiv.org/abs/2306.07192v1
- Date: Mon, 12 Jun 2023 15:47:53 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-13 14:02:12.560978
- Title: Cybersecurity Training for Users of Remote Computing
- Title(参考訳): リモートコンピューティングユーザのためのサイバーセキュリティトレーニング
- Authors: Marcelo Ponce, Ramses van Zon
- Abstract要約: リモートコンピューティングシステムのエンドユーザは、サイバー脅威や攻撃に対する保護を強化する基本的な方法をよく知らない。
本稿では,ユーザに対して,そのようなシステムを使用する際のサイバーセキュリティ向上を支援するための具体的なテクニックについて論じる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: End users of remote computing systems are frequently not aware of basic ways
in which they could enhance protection against cyber-threats and attacks. In
this paper, we discuss specific techniques to help and train users to improve
cybersecurity when using such systems. To explain the rationale behind these
techniques, we go into some depth explaining possible threats in the context of
using remote, shared computing resources. Although some of the details of these
prescriptions and recommendations apply to specific use cases when connecting
to remote servers, such as a supercomputer, cluster, or Linux workstation, the
main concepts and ideas can be applied to a wider spectrum of cases.
- Abstract(参考訳): リモートコンピューティングシステムのエンドユーザは、サイバー脅威や攻撃に対する保護を強化する基本的な方法をよく知らない。
本稿では,そのようなシステムを使用するユーザに対して,サイバーセキュリティを改善するための具体的なテクニックについて論じる。
これらの技術の背後にある理論的根拠を説明するために、リモートで共有されたコンピューティングリソースを使用する場合の脅威を深く説明する。
これらの処方と推奨の詳細は、スーパーコンピュータ、クラスタ、linuxワークステーションなど、リモートサーバに接続する特定のユースケースに当てはまるが、主な概念とアイデアは、より広い範囲のケースに適用することができる。
関連論文リスト
- Security Decisions for Cyber-Physical Systems based on Solving Critical Node Problems with Vulnerable Nodes [3.072340427031969]
この研究は、CNP-V(Critical Node Cut Problem with Vulnerable Vertices)というNPハードな計算問題の解決に基づいている。
論文 参考訳(メタデータ) (2024-06-12T11:31:46Z) - Secure Arcade: A Gamified Defense Against Cyber Attacks [0.0]
本研究は,ゲーミフィケーションWebベースのアプリケーションを通じてこの問題に対処する。
一般のコンピュータセキュリティ用語を学習し記憶する。
フィッシング詐欺の可能性をメールで素早く認識する方法を学ぶ。
サーバに対する一般的な攻撃と、それに対する対処方法を学ぶ。
論文 参考訳(メタデータ) (2023-11-01T17:35:49Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Ensemble learning techniques for intrusion detection system in the
context of cybersecurity [0.0]
侵入検知システムの概念は、より良い結果を得るためにデータマイニングと機械学習オレンジツールを応用した。
本研究の目的は,SVM (Support Vector Machine) と kNearest Neighbour (kNN) アルゴリズムによって支援されたスタックリング手法を用いて,アンサンブル学習手法を検討することである。
論文 参考訳(メタデータ) (2022-12-21T10:50:54Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。