論文の概要: Systemization of Knowledge (SoK)- Cross Impact of Transfer Learning in Cybersecurity: Offensive, Defensive and Threat Intelligence Perspectives
- arxiv url: http://arxiv.org/abs/2309.05889v1
- Date: Tue, 12 Sep 2023 00:26:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 06:53:05.879439
- Title: Systemization of Knowledge (SoK)- Cross Impact of Transfer Learning in Cybersecurity: Offensive, Defensive and Threat Intelligence Perspectives
- Title(参考訳): 知識の体系化(SoK)-サイバーセキュリティにおける伝達学習のクロスインパクト--攻撃的、防御的、脅威的知性の観点から
- Authors: Sofiya Makar, Ali Dehghantanha, Fattane Zarrinkalam, Gautam Srivastava, Abbas Yazdinejad,
- Abstract要約: 本稿では,サイバーセキュリティにおけるトランスファーラーニング応用の包括的調査を行う。
この調査は、サイバーセキュリティにおける重要な問題に対処する上で、トランスファーラーニングの重要性を強調している。
本論文は,コミュニティの注意を必要とする今後の研究の方向性と課題を明らかにする。
- 参考スコア(独自算出の注目度): 25.181087776375914
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Recent literature highlights a significant cross-impact between transfer learning and cybersecurity. Many studies have been conducted on using transfer learning to enhance security, leading to various applications in different cybersecurity tasks. However, previous research is focused on specific areas of cybersecurity. This paper presents a comprehensive survey of transfer learning applications in cybersecurity by covering a wide range of domains, identifying current trends, and shedding light on under-explored areas. The survey highlights the significance of transfer learning in addressing critical issues in cybersecurity, such as improving detection accuracy, reducing training time, handling data imbalance, and enhancing privacy preservation. Additional insights are provided on the common problems solved using transfer learning, such as the lack of labeled data, different data distributions, and privacy concerns. The paper identifies future research directions and challenges that require community attention, including the need for privacy-preserving models, automatic tools for knowledge transfer, metrics for measuring domain relatedness, and enhanced privacy preservation mechanisms. The insights and roadmap presented in this paper will guide researchers in further advancing transfer learning in cybersecurity, fostering the development of robust and efficient cybersecurity systems to counter emerging threats and protect sensitive information. To the best of our knowledge, this paper is the first of its kind to present a comprehensive taxonomy of all areas of cybersecurity that benefited from transfer learning and propose a detailed future roadmap to shape the possible research direction in this area.
- Abstract(参考訳): 近年の文献では、トランスファーラーニングとサイバーセキュリティの間に大きな影響を与えている。
トランスファーラーニングを用いてセキュリティを高めるために多くの研究が行われ、様々なサイバーセキュリティタスクに様々な応用がもたらされた。
しかし、これまでの研究はサイバーセキュリティの特定の分野に焦点を当てていた。
本稿では,幅広い領域を網羅し,現状を把握し,未探索領域に光を当てることにより,サイバーセキュリティにおけるトランスファーラーニング応用の包括的調査を行う。
この調査は、検出精度の向上、トレーニング時間の短縮、データの不均衡の処理、プライバシー保護の強化など、サイバーセキュリティにおける重要な問題に対処する上で、トランスファーラーニングの重要性を強調している。
ラベル付きデータの欠如、異なるデータ分散、プライバシの懸念など、トランスファーラーニングを使用して解決された一般的な問題に関するさらなる洞察が提供される。
本稿では、プライバシー保護モデルの必要性、知識伝達のための自動ツール、ドメイン関連度測定のためのメトリクス、プライバシー保護機構の強化など、コミュニティの注意を要する今後の研究の方向性と課題を明らかにする。
この論文で示された洞察とロードマップは、サイバーセキュリティにおけるトランスファー学習をさらに推進し、新たな脅威に対処し、機密情報を保護するための堅牢で効率的なサイバーセキュリティシステムの開発を促進する。
我々の知る限り、この論文は、トランスファーラーニングの恩恵を受けたサイバーセキュリティのあらゆる分野の包括的分類を提示し、この領域における研究の方向性を形作るための詳細な今後のロードマップを提案する最初のものである。
関連論文リスト
- A Case Study in Gamification for a Cybersecurity Education Program: A Game for Cryptography [0.0]
ゲーミフィケーションは実践的なハンズオン体験を提供する革新的なアプローチを提供する。
本稿では,ゲーミフィケーション暗号教育ツールの実例について述べる。
論文 参考訳(メタデータ) (2025-02-10T17:36:46Z) - Open Problems in Machine Unlearning for AI Safety [61.43515658834902]
特定の種類の知識を選択的に忘れたり、抑圧したりするマシンアンラーニングは、プライバシとデータ削除タスクの約束を示している。
本稿では,アンラーニングがAI安全性の包括的ソリューションとして機能することを防止するための重要な制約を特定する。
論文 参考訳(メタデータ) (2025-01-09T03:59:10Z) - Applications of Positive Unlabeled (PU) and Negative Unlabeled (NU) Learning in Cybersecurity [0.0]
本稿では,サイバーセキュリティ分野におけるPositive Unlabeled (PU) Learning and Negative Unlabeled (NU) Learningの比較的過小評価された応用について検討する。
本稿は、侵入検知、脆弱性管理、マルウェア検出、脅威知能など、サイバーセキュリティの重要な領域を特定し、PU/NU学習は大幅な改善をもたらす。
我々は、サイバーセキュリティにおけるPU/NU学習の統合を推進し、新興のサイバー脅威を検出し、管理し、軽減するソリューションを提供する将来の方向性を提案する。
論文 参考訳(メタデータ) (2024-12-09T04:55:10Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Exploring the Cybersecurity-Resilience Gap: An Analysis of Student Attitudes and Behaviors in Higher Education [0.0]
本研究では,行動理論を理論的枠組みとして用い,そのギャップを解消する。
情報セキュリティアンケートの人的側面を修正し, 大学生と大学院生の有効回答266件を収集した。
パスワード管理、電子メールの使用、ソーシャルメディアの実践、モバイルデバイスのセキュリティなど、サイバーセキュリティの意識と行動に関する重要な側面を評価した。
論文 参考訳(メタデータ) (2024-11-05T16:09:37Z) - A Survey on the Application of Generative Adversarial Networks in Cybersecurity: Prospective, Direction and Open Research Scopes [1.3631461603291568]
GAN(Generative Adversarial Networks)は、常に変化するセキュリティ問題に対処する強力なソリューションとして登場した。
本研究は, サイバーセキュリティの防衛強化において, GANを的確に捉えた深層学習モデルの重要性について検討した。
焦点は、これらのドメインにおけるサイバーセキュリティの防御を強化するために、GANがいかに影響力のあるツールになり得るかを調べることである。
論文 参考訳(メタデータ) (2024-07-11T19:51:48Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - New Challenges in Reinforcement Learning: A Survey of Security and
Privacy [26.706957408693363]
強化学習(Reinforcement Learning, RL)は、AIの最も重要な分野のひとつ。
RLは医療、データ市場、自動運転、ロボット工学など、さまざまな分野で広く採用されている。
これらのアプリケーションやシステムは、セキュリティやプライバシ攻撃に弱いことが示されている。
論文 参考訳(メタデータ) (2022-12-31T12:30:43Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。