論文の概要: Cybersecurity Career Requirements: A Literature Review
- arxiv url: http://arxiv.org/abs/2306.09599v1
- Date: Fri, 16 Jun 2023 02:58:29 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-19 15:07:53.062805
- Title: Cybersecurity Career Requirements: A Literature Review
- Title(参考訳): サイバーセキュリティのキャリア要件:文献レビュー
- Authors: Mike Nkongolo, Nita Mennega, and Izaan van Zyl
- Abstract要約: 調査の結果、サイバーセキュリティの専門家が必要とされる技術能力に到達するためには、かなりの時間的投資が必要であることがわかった。
また、この分野のユニークな要件のために、サイバーセキュリティのキャリアに対する女性のジェンダー障壁も特定した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This study employs a systematic literature review approach to identify the
requirements of a career as a cybersecurity professional. It aims to raise
public awareness regarding opportunities in the Information Security (IS)
profession. A total of 1,520 articles were identified from four academic
databases by searching using the terms "cybersecurity" and "skills". After
rigorous screening according to various criteria, 31 papers remained. The
findings of these studies were thematically analyzed to describe the knowledge
and skills an IS professional should possess. The research found that a
considerable investment in time is necessary for cybersecurity professionals to
reach the required technical proficiency. It also identified female gender
barriers to cybersecurity careers due to the unique requirements of the field
and suggests that females may successfully enter at lower levels and progress
up the tiers as circumstances dictate.
- Abstract(参考訳): 本研究は、サイバーセキュリティの専門家としてのキャリアの要件を特定するために、体系的な文献レビューアプローチを採用する。
情報セキュリティ(IS)専門職の機会に対する意識を高めることを目的としている。
4つの学術データベースから"cybersecurity"と"skills"という用語を用いて、合計1,520の論文が同定された。
各種基準による厳密な検診を経て31紙が残った。
これらの研究の成果は、IS専門家が持つべき知識とスキルを記述するために、理論的に分析された。
調査によると、サイバーセキュリティの専門家が必要とされる技術能力に到達するためには、かなりの時間的投資が必要である。
また、この分野に特有の要件があるため、女性の性障壁をサイバーセキュリティのキャリアに特定し、女性が低いレベルに足を踏み入れ、状況に応じて階層を進化させる可能性があることを示唆した。
関連論文リスト
- Gender of Recruiter Makes a Difference: A study into Cybersecurity Graduate Recruitment [0.8287206589886881]
世界のサイバーセキュリティの労働力は25%に過ぎません。
この研究は、女性のサイバーセキュリティリクルーターが求める非技術スキルと、女性のサイバーセキュリティリクルーターの違いを明らかにする。
論文 参考訳(メタデータ) (2024-08-12T02:18:27Z) - Privacy Risks of General-Purpose AI Systems: A Foundation for Investigating Practitioner Perspectives [47.17703009473386]
強力なAIモデルによって、幅広いタスクでパフォーマンスが飛躍的に向上した。
プライバシの懸念は、さまざまなプライバシのリスクとAIモデルの脆弱性をカバーした、豊富な文献につながっている。
我々はこれらの調査論文の体系的なレビューを行い、GPAISにおけるプライバシーリスクの簡潔かつ有用な概観を提供する。
論文 参考訳(メタデータ) (2024-07-02T07:49:48Z) - A Framework for Mapping Organisational Workforce Knowledge Profile in Cyber Security [11.934344823380615]
総合的なサイバーセキュリティの知識プロファイルを構築することは、大きな課題だ。
組織のサイバーセキュリティ知識を評価するための明確な方法論が欠如している。
我々は、組織の知識プロファイルを構築するために、CyBOKを活用するフレームワークを前進させる。
論文 参考訳(メタデータ) (2024-06-05T14:34:37Z) - Artificial Intelligence in Industry 4.0: A Review of Integration Challenges for Industrial Systems [45.31340537171788]
サイバー物理システム(CPS)は、予測保守や生産計画を含むアプリケーションに人工知能(AI)が活用できる膨大なデータセットを生成する。
AIの可能性を実証しているにもかかわらず、製造業のような分野に広く採用されていることは依然として限られている。
論文 参考訳(メタデータ) (2024-05-28T20:54:41Z) - Cyber Security in Energy Informatics: A Non-technical Perspective [0.0]
本研究の目的は、エネルギー情報分野におけるサイバーセキュリティの非技術的問題に焦点を当てた文献レビューを行うことである。
この結果は、教育、認識、政策、標準、人間とリスク、課題、解決策を含む7つの非技術問題が文献で議論されていることを示している。
論文 参考訳(メタデータ) (2024-05-03T05:39:23Z) - Requirements for a Career in Information Security: A Comprehensive
Review [0.0]
主な目的は、情報セキュリティ(IS)分野における多様な機会に対する認識を高めることである。
これらの研究に対して,IS専門家が持つべき重要な知識とスキルを特定し,記述するために,テーマ分析を行った。
この研究は、フィールドのユニークな要件のために、サイバーセキュリティのキャリアを追求する女性のジェンダー関連障害の存在を認識している。
論文 参考訳(メタデータ) (2024-01-07T16:41:13Z) - Practical Cybersecurity Ethics: Mapping CyBOK to Ethical Concerns [13.075370397377078]
我々はサイバーセキュリティ・ボディー・オブ・ナレッジ(Cyber Security Body of Knowledge, CyBOK, CyBOK)で現在進行中の業務を利用して、専門職の責任と倫理を勧誘し、文書化している。
サイバーセキュリティの倫理に関する文献レビューに基づいて、サイバーセキュリティの専門職における倫理的課題を探求するためにCyBOKを使用します。
私たちの調査結果は、サイバーセキュリティには幅広い倫理的課題があるだけでなく、サイバーセキュリティのさまざまな領域が特定の倫理的考慮に直面する可能性があることを示唆しています。
論文 参考訳(メタデータ) (2023-11-16T19:44:03Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Trustworthy AI [75.99046162669997]
入力データの小さな敵対的変化への脆さ、決定の説明能力、トレーニングデータのバイアスに対処する能力は、最も顕著な制限である。
我々は,AIシステムに対するユーザおよび公的な信頼を高める上での6つの重要な問題に対処するために,信頼に値するAIに関するチュートリアルを提案する。
論文 参考訳(メタデータ) (2020-11-02T20:04:18Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。