論文の概要: A Survey of Network Requirements for Enabling Effective Cyber Deception
- arxiv url: http://arxiv.org/abs/2309.00184v3
- Date: Mon, 8 Jan 2024 05:09:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 07:03:01.475655
- Title: A Survey of Network Requirements for Enabling Effective Cyber Deception
- Title(参考訳): 効果的なサイバー詐欺対策のためのネットワーク要件の検討
- Authors: Md Abu Sayed, Moqsadur Rahman, Mohammad Ariful Islam Khan, Deepak Tosh,
- Abstract要約: 本稿では,有効なサイバー詐欺手法の実装に不可欠なネットワーク要件について検討する。
多様なネットワークアーキテクチャとトポロジに注目して、ネットワーク特性と偽装機構の展開の間の複雑な関係を掘り下げる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the evolving landscape of cybersecurity, the utilization of cyber deception has gained prominence as a proactive defense strategy against sophisticated attacks. This paper presents a comprehensive survey that investigates the crucial network requirements essential for the successful implementation of effective cyber deception techniques. With a focus on diverse network architectures and topologies, we delve into the intricate relationship between network characteristics and the deployment of deception mechanisms. This survey provides an in-depth analysis of prevailing cyber deception frameworks, highlighting their strengths and limitations in meeting the requirements for optimal efficacy. By synthesizing insights from both theoretical and practical perspectives, we contribute to a comprehensive understanding of the network prerequisites crucial for enabling robust and adaptable cyber deception strategies.
- Abstract(参考訳): サイバーセキュリティの進化する状況において、サイバー詐欺の利用は高度な攻撃に対する積極的な防衛戦略として注目されている。
本稿では,効果的なサイバー詐欺の実施に不可欠なネットワーク要件を網羅的に調査する。
多様なネットワークアーキテクチャとトポロジに注目して、ネットワーク特性と偽装機構の展開の間の複雑な関係を掘り下げる。
この調査は、一般的なサイバー詐欺フレームワークの詳細な分析を提供し、最適な効果の要件を満たす上での、その強みと限界を強調している。
理論的および実践的な視点から洞察を合成することにより、ロバストで適応可能なサイバー詐欺戦略の実現に不可欠なネットワークの前提条件の包括的理解に寄与する。
関連論文リスト
- Foundations of Cyber Resilience: The Confluence of Game, Control, and Learning Theories [15.764094200832071]
サイバーレジリエンスは、予防が難しいサイバー脅威の準備、対応、回復に焦点を当てている。
ゲーム理論、制御理論、学習理論は、サイバーレジリエンス機構の設計のための3つの主要な柱である。
この章では、動的非対称ゲーム、移動地平線制御、客観学習、メタラーニングなど、様々な理論パラダイムを提示している。
論文 参考訳(メタデータ) (2024-04-01T16:02:21Z) - Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - Stepping out of Flatland: Discovering Behavior Patterns as Topological Structures in Cyber Hypergraphs [0.7835894511242797]
本稿では,ハイパーグラフとトポロジ理論に基づく新しいフレームワークを提案する。
大規模なサイバーネットワークデータセットで具体例を示す。
論文 参考訳(メタデータ) (2023-11-08T00:00:33Z) - Enhancing Network Resilience through Machine Learning-powered Graph
Combinatorial Optimization: Applications in Cyber Defense and Information
Diffusion [0.0]
この論文は、ネットワークのレジリエンスを高める効果的なアプローチの開発に焦点を当てている。
ネットワークのレジリエンスを高めるための既存のアプローチは、ネットワーク内のボトルネックノードとエッジを決定することを強調する。
この論文は、ネットワーク内のボトルネックノードとエッジを発見するための効率的で効率的でスケーラブルなテクニックを設計することを目的としている。
論文 参考訳(メタデータ) (2023-09-22T01:48:28Z) - A Theoretical Perspective on Subnetwork Contributions to Adversarial
Robustness [2.064612766965483]
本稿では,サブネットワークの対角的ロバスト性がネットワーク全体のロバスト性にどのように寄与するかを検討する。
実験では、ロバストなサブネットワークがフルネットワークのロバスト性を促進する能力を示し、このフルネットワークのロバスト性を実現するために必要なレイヤワイドな依存関係を調査する。
論文 参考訳(メタデータ) (2023-07-07T19:16:59Z) - Enhancing Cyber-Resiliency of DER-based SmartGrid: A Survey [15.633226785669203]
本調査は、DERベースのスマートグリッドのサイバーレジリエンス強化(CRE)に関する、体系的で包括的なレビューを提供することを目的としている。
本手法は,脆弱性の同定と影響分析に特化して,階層型 DER ベースのスマートグリッドに適した統合脅威モデリング手法である。
その後、CREフレームワークが提案され、5つの主要なレジリエンスイネーブラーが組み込まれている。
論文 参考訳(メタデータ) (2023-05-09T10:59:56Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Optimism in the Face of Adversity: Understanding and Improving Deep
Learning through Adversarial Robustness [63.627760598441796]
深層学習における対角的強靭性の分野を詳細に検討する。
直感的な対向例と深層ニューラルネットワークの幾何学的関係を強調した。
セキュリティを超えた敵の堅牢性の主な応用について概説する。
論文 参考訳(メタデータ) (2020-10-19T16:03:46Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A general framework for defining and optimizing robustness [74.67016173858497]
分類器の様々な種類の堅牢性を定義するための厳密でフレキシブルなフレームワークを提案する。
我々の概念は、分類器の堅牢性は正確性とは無関係な性質と考えるべきであるという仮定に基づいている。
我々は,任意の分類モデルに適用可能な,非常に一般的なロバスト性フレームワークを開発する。
論文 参考訳(メタデータ) (2020-06-19T13:24:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。