論文の概要: Counter-terrorism in cyber-physical spaces: Best practices and
technologies from the state of the art
- arxiv url: http://arxiv.org/abs/2311.17012v1
- Date: Tue, 28 Nov 2023 18:06:30 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-29 17:14:35.652067
- Title: Counter-terrorism in cyber-physical spaces: Best practices and
technologies from the state of the art
- Title(参考訳): サイバー物理空間における対テロ : 最先端のベストプラクティスと技術
- Authors: Giuseppe Cascavilla, Damian A. Tamburri, Francesco Leotta, Massimo
Mecella, WillemJan Van Den Heuvel
- Abstract要約: 近年のテロ攻撃のエスカレートに伴い、物理的な空間や都市部の保護と安全の需要が高まっている。
提案されているサイバー物理システムとスペースは、実際によりスマートな都市オブジェクトになり、積極的に警告を提供し、あらゆる脅威に対して保護される都市である。
- 参考スコア(独自算出の注目度): 3.072386223958412
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Context: The demand for protection and security of physical spaces and urban
areas increased with the escalation of terroristic attacks in recent years. We
envision with the proposed cyber-physical systems and spaces, a city that would
indeed become a smarter urbanistic object, proactively providing alerts and
being protective against any threat. Objectives: This survey intend to provide
a systematic multivocal literature survey comprised of an updated,
comprehensive and timely overview of state of the art in counter-terrorism
cyber-physical systems, hence aimed at the protection of cyber-physical spaces.
Hence, provide guidelines to law enforcement agencies and practitioners
providing a description of technologies and best practices for the protection
of public spaces. Methods: We analyzed 112 papers collected from different
online sources, both from the academic field and from websites and blogs
ranging from 2004 till mid-2022. Results: a) There is no one single
bullet-proof solution available for the protection of public spaces. b) From
our analysis we found three major active fields for the protection of public
spaces: Information Technologies, Architectural approaches, Organizational
field. c) While the academic suggest best practices and methodologies for the
protection of urban areas, the market did not provide any type of
implementation of such suggested approaches, which shows a lack of
fertilization between academia and industry. Conclusion: The overall analysis
has led us to state that there is no one single solution available, conversely,
multiple methods and techniques can be put in place to guarantee safety and
security in public spaces. The techniques range from architectural design to
rethink the design of public spaces keeping security into account in
continuity, to emerging technologies such as AI and predictive surveillance.
- Abstract(参考訳): 文脈:近年のテロ攻撃のエスカレートに伴い、物理的な空間や市街地の保護・安全の需要が高まった。
提案されているサイバー物理システムとスペースは、実際によりスマートな都市オブジェクトになり、積極的に警告を提供し、脅威から保護される都市だ。
目的: 本調査は,サイバーフィジカルスペースの保護を目的とした対テロリズムサイバーフィジカルシステムにおける最先端技術について,更新され,包括的かつタイムリーに概観した体系的多言語文献調査を行う。
したがって、公共空間の保護のための技術やベストプラクティスの説明を提供する法執行機関や実践者にガイドラインを提供する。
方法:2004年から2022年中頃まで,学術分野とWebサイトおよびブログの両方から収集した112の論文を分析した。
結果
a) 公共空間の保護のために利用可能な1つの防弾ソリューションは存在しない。
b) 分析の結果,公共空間の保護には,情報技術,建築的アプローチ,組織的分野の3つの主要な活動分野を見出した。
c) 研究者は,都市部の保護のためのベストプラクティスや方法論を提唱するが,市場はそのようなアプローチの実施方法を提供しておらず,学術と産業の受精の欠如が示唆されている。
結論: 全体的な分析の結果、パブリックスペースの安全性とセキュリティを保証するために、複数のメソッドやテクニックを適用できるソリューションはひとつも存在しない、という結論に達しました。
この技術は、アーキテクチャ設計から、継続的なセキュリティを考慮に入れた公共空間の設計の再考、AIや予測監視といった新興技術まで幅広い。
関連論文リスト
- Leveraging Digital Twin Technologies for Public Space Protection and Vulnerability Assessment [1.6556140382577318]
公共空間の保護を均等に強化するために,Digital Twin-as-a-Security-Service (DTS)アーキテクチャを導入した。
提案されたフレームワークは、Digital Twin(DT)の概念化と、IoT(Internet of Things)、クラウドコンピューティング、ビッグデータ分析、AIなどの最先端技術を組み合わせたものだ。
全体として、アーキテクチャは、大規模で批判的で人気のあるソフトターゲットに対する複雑でハイブリッドで複合的な脅威を扱う可能性を高めている。
論文 参考訳(メタデータ) (2024-08-30T09:27:12Z) - Safeguarding Large Language Models: A Survey [20.854570045229917]
大規模言語モデル(LLM)の倫理的使用を所定の範囲内で確実にするための「保護」や「ガードレール」が義務付けられている。
本稿は、この重要なメカニズムの現状について、体系的な文献レビューを提供する。
その主な課題と、様々な文脈における倫理的問題を扱う包括的なメカニズムにどのように拡張できるかを論じる。
論文 参考訳(メタデータ) (2024-06-03T19:27:46Z) - Advancements In Crowd-Monitoring System: A Comprehensive Analysis of
Systematic Approaches and Automation Algorithms: State-of-The-Art [0.0]
群衆監視システムは、ビジョンベースおよび非ビジョンベース技術を含む、分岐したアプローチに依存している。
本稿では、人工知能(AI)アルゴリズムとモデルの自動システムへの組み入れに関する詳細な分析を行う。
論文 参考訳(メタデータ) (2023-08-07T20:50:48Z) - Emerging Technology and Policy Co-Design Considerations for the Safe and
Transparent Use of Small Unmanned Aerial Systems [55.60330679737718]
sUASセクターで見られる急速な技術発展は、これらの機器を運用する安全で信頼できる環境を提供するための政策や規制にギャップを残している。
人的要因から自治に至るまで、我々は、sUAS産業の成長に伴う政策ギャップを減らすために、学術、商業、政府部門のパートナーによって取られる一連の措置を推奨する。
論文 参考訳(メタデータ) (2022-12-06T07:17:46Z) - Adversarial Patch Attacks and Defences in Vision-Based Tasks: A Survey [1.0323063834827415]
近年、AIモデルのセキュリティと堅牢性に対する信頼の欠如により、ディープラーニングモデル、特に安全クリティカルなシステムに対する敵対的攻撃がますます注目を集めている。
しかし、より原始的な敵攻撃は物理的に実現不可能な場合や、パッチ攻撃の発端となったトレーニングデータのようなアクセスが難しいリソースを必要とする場合もあります。
本調査では,既存の敵パッチ攻撃のテクニックを包括的に概説し,研究者がこの分野の進展に素早く追いつくのに役立つことを目的としている。
論文 参考訳(メタデータ) (2022-06-16T17:06:47Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Privacy and Robustness in Federated Learning: Attacks and Defenses [74.62641494122988]
このトピックに関する最初の包括的な調査を実施します。
FLの概念の簡潔な紹介と、1脅威モデル、2堅牢性に対する中毒攻撃と防御、3プライバシーに対する推論攻撃と防御、というユニークな分類学を通じて、私たちはこの重要なトピックのアクセス可能なレビューを提供します。
論文 参考訳(メタデータ) (2020-12-07T12:11:45Z) - Trustworthy AI Inference Systems: An Industry Research View [58.000323504158054]
我々は、信頼できるAI推論システムの設計、展開、運用にアプローチするための業界調査ビューを提供する。
信頼された実行環境を用いたAIシステムの機会と課題を強調します。
我々は,産業,アカデミック,政府研究者のグローバルな集団的注意を必要とする,さらなる発展の分野を概説する。
論文 参考訳(メタデータ) (2020-08-10T23:05:55Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。