論文の概要: Cybersecurity Career Requirements: A Literature Review
- arxiv url: http://arxiv.org/abs/2306.09599v1
- Date: Fri, 16 Jun 2023 02:58:29 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-19 15:07:53.062805
- Title: Cybersecurity Career Requirements: A Literature Review
- Title(参考訳): サイバーセキュリティのキャリア要件:文献レビュー
- Authors: Mike Nkongolo, Nita Mennega, and Izaan van Zyl
- Abstract要約: 調査の結果、サイバーセキュリティの専門家が必要とされる技術能力に到達するためには、かなりの時間的投資が必要であることがわかった。
また、この分野のユニークな要件のために、サイバーセキュリティのキャリアに対する女性のジェンダー障壁も特定した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This study employs a systematic literature review approach to identify the
requirements of a career as a cybersecurity professional. It aims to raise
public awareness regarding opportunities in the Information Security (IS)
profession. A total of 1,520 articles were identified from four academic
databases by searching using the terms "cybersecurity" and "skills". After
rigorous screening according to various criteria, 31 papers remained. The
findings of these studies were thematically analyzed to describe the knowledge
and skills an IS professional should possess. The research found that a
considerable investment in time is necessary for cybersecurity professionals to
reach the required technical proficiency. It also identified female gender
barriers to cybersecurity careers due to the unique requirements of the field
and suggests that females may successfully enter at lower levels and progress
up the tiers as circumstances dictate.
- Abstract(参考訳): 本研究は、サイバーセキュリティの専門家としてのキャリアの要件を特定するために、体系的な文献レビューアプローチを採用する。
情報セキュリティ(IS)専門職の機会に対する意識を高めることを目的としている。
4つの学術データベースから"cybersecurity"と"skills"という用語を用いて、合計1,520の論文が同定された。
各種基準による厳密な検診を経て31紙が残った。
これらの研究の成果は、IS専門家が持つべき知識とスキルを記述するために、理論的に分析された。
調査によると、サイバーセキュリティの専門家が必要とされる技術能力に到達するためには、かなりの時間的投資が必要である。
また、この分野に特有の要件があるため、女性の性障壁をサイバーセキュリティのキャリアに特定し、女性が低いレベルに足を踏み入れ、状況に応じて階層を進化させる可能性があることを示唆した。
関連論文リスト
- Cyber Security in Energy Informatics: A Non-technical Perspective [0.0]
本研究の目的は、エネルギー情報分野におけるサイバーセキュリティの非技術的問題に焦点を当てた文献レビューを行うことである。
この結果は、教育、認識、政策、標準、人間とリスク、課題、解決策を含む7つの非技術問題が文献で議論されていることを示している。
論文 参考訳(メタデータ) (2024-05-03T05:39:23Z) - Requirements for a Career in Information Security: A Comprehensive
Review [0.0]
主な目的は、情報セキュリティ(IS)分野における多様な機会に対する認識を高めることである。
これらの研究に対して,IS専門家が持つべき重要な知識とスキルを特定し,記述するために,テーマ分析を行った。
この研究は、フィールドのユニークな要件のために、サイバーセキュリティのキャリアを追求する女性のジェンダー関連障害の存在を認識している。
論文 参考訳(メタデータ) (2024-01-07T16:41:13Z) - Practical Cybersecurity Ethics: Mapping CyBOK to Ethical Concerns [13.075370397377078]
我々はサイバーセキュリティ・ボディー・オブ・ナレッジ(Cyber Security Body of Knowledge, CyBOK, CyBOK)で現在進行中の業務を利用して、専門職の責任と倫理を勧誘し、文書化している。
サイバーセキュリティの倫理に関する文献レビューに基づいて、サイバーセキュリティの専門職における倫理的課題を探求するためにCyBOKを使用します。
私たちの調査結果は、サイバーセキュリティには幅広い倫理的課題があるだけでなく、サイバーセキュリティのさまざまな領域が特定の倫理的考慮に直面する可能性があることを示唆しています。
論文 参考訳(メタデータ) (2023-11-16T19:44:03Z) - Information Forensics and Security: A quarter-century-long journey [66.16120845232525]
Information Forensics and Security (IFS) は、人々がデバイス、データ、知的財産を認可された目的のために確実に使用することを目的とする活動的な研究開発分野である。
1990年代以降、ISFの研究領域は、デジタル情報時代の社会的ニーズに対処するために大きく成長してきた。
論文 参考訳(メタデータ) (2023-09-21T15:13:35Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - A Review of Topological Data Analysis for Cybersecurity [1.0878040851638]
トポロジカルデータ解析(TDA)は、代数的トポロジの技法を用いて、データの高レベル構造を研究する。
我々は、サイバーセキュリティデータサイエンスを改善する強力な可能性を持つ、有望な新しい領域について、研究者に強調したい。
論文 参考訳(メタデータ) (2022-02-16T13:03:52Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Trustworthy AI [75.99046162669997]
入力データの小さな敵対的変化への脆さ、決定の説明能力、トレーニングデータのバイアスに対処する能力は、最も顕著な制限である。
我々は,AIシステムに対するユーザおよび公的な信頼を高める上での6つの重要な問題に対処するために,信頼に値するAIに関するチュートリアルを提案する。
論文 参考訳(メタデータ) (2020-11-02T20:04:18Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Cyber Security Behaviour In Organisations [0.0]
このレビューでは、組織における日々のサイバーセキュリティの文脈における学術的・政策的な文献について考察する。
サイバーセキュリティの実践方法に影響を与える4つの行動セットを特定します。
これらは、セキュリティポリシ、グループ間の調整と通信、フィッシング/メールの動作、パスワードの動作に準拠する。
論文 参考訳(メタデータ) (2020-04-24T14:17:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。