論文の概要: Fortify Your Defenses: Strategic Budget Allocation to Enhance Power Grid
Cybersecurity
- arxiv url: http://arxiv.org/abs/2312.13476v1
- Date: Wed, 20 Dec 2023 23:01:35 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-22 16:26:57.960987
- Title: Fortify Your Defenses: Strategic Budget Allocation to Enhance Power Grid
Cybersecurity
- Title(参考訳): 防衛強化:電力網のサイバーセキュリティを強化するための戦略的予算配分
- Authors: Rounak Meyur, Sumit Purohit and Braden K. Webb
- Abstract要約: 電力網内のサイバー物理成分に対するサイバー攻撃シーケンスを仮定すると、必要な予防対策を実施するために利用可能な予算を割り当てる最適な方法を見つけることができる。
この問題を混合整数線形プログラムとして定式化し、最適予算分割と緩和策の集合を同定する。
本稿では,アセット管理やサイバーセキュリティインフラの改善,インシデント対応計画,従業員のトレーニングといったタスクに対する予算配分の変更が,予防対策の最適セットの選択にどのように影響するかを示す。
- 参考スコア(独自算出の注目度): 1.672787996847537
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The abundance of cyber-physical components in modern day power grid with
their diverse hardware and software vulnerabilities has made it difficult to
protect them from advanced persistent threats (APTs). An attack graph depicting
the propagation of potential cyber-attack sequences from the initial access
point to the end objective is vital to identify critical weaknesses of any
cyber-physical system. A cyber security personnel can accordingly plan
preventive mitigation measures for the identified weaknesses addressing the
cyber-attack sequences. However, limitations on available cybersecurity budget
restrict the choice of mitigation measures. We address this aspect through our
framework, which solves the following problem: given potential cyber-attack
sequences for a cyber-physical component in the power grid, find the optimal
manner to allocate an available budget to implement necessary preventive
mitigation measures. We formulate the problem as a mixed integer linear program
(MILP) to identify the optimal budget partition and set of mitigation measures
which minimize the vulnerability of cyber-physical components to potential
attack sequences. We assume that the allocation of budget affects the efficacy
of the mitigation measures. We show how altering the budget allocation for
tasks such as asset management, cybersecurity infrastructure improvement,
incident response planning and employee training affects the choice of the
optimal set of preventive mitigation measures and modifies the associated
cybersecurity risk. The proposed framework can be used by cyber policymakers
and system owners to allocate optimal budgets for various tasks required to
improve the overall security of a cyber-physical system.
- Abstract(参考訳): 現代の電力網におけるサイバー物理コンポーネントの多様さとソフトウェア脆弱性は、それらが高度な永続的脅威(APT)から守るのを困難にしている。
サイバー物理的システムの重大な弱点を特定するために、初期アクセスポイントから最終目標への潜在的なサイバー攻撃シーケンスの伝播を示す攻撃グラフが不可欠である。
サイバーセキュリティ担当者は、サイバー攻撃シーケンスに対処する特定弱点に対する予防緩和措置を計画することができる。
しかし、利用可能なサイバーセキュリティ予算の制限は緩和策の選択を制限する。
電力網におけるサイバーフィジカルコンポーネントの潜在的なサイバー攻撃シーケンスが与えられたとき、必要な予防対策を実施するために利用可能な予算を割り当てる最適な方法を見つける。
我々は,この問題をMILP(Mixed integer linear program)として定式化し,サイバー物理成分の脆弱性を最小化する最適予算分割と緩和策のセットを特定する。
予算配分は緩和措置の効果に影響すると仮定する。
資産管理やサイバーセキュリティインフラの改善,インシデント対応計画,従業員訓練といったタスクに対する予算配分の変更が,予防対策の最適セットの選択にどのように影響し,関連するサイバーセキュリティリスクを修正するかを示す。
提案されたフレームワークは、サイバー政策立案者とシステム所有者がサイバーフィジカルシステムの全体的なセキュリティを改善するのに必要な様々なタスクの最適な予算を割り当てるために使用できる。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Smart Grid Security: A Verified Deep Reinforcement Learning Framework to Counter Cyber-Physical Attacks [2.159496955301211]
スマートグリッドは戦略的なサイバー物理攻撃に対して脆弱である。
悪意のある攻撃は、高ワットのIoT(Internet of Things)ボットネットデバイスを使用して電力需要を操作することができる。
グリッドオペレータは、設計段階でサイバー物理攻撃の潜在的なシナリオを見落としている。
本稿では,スマートグリッドに対する攻撃を緩和する安全な深層強化学習(DRL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-09-24T05:26:20Z) - Enhancing cybersecurity defenses: a multicriteria decision-making approach to MITRE ATT&CK mitigation strategy [0.0]
本稿では、どのセキュリティ制御を行うべきかを判断・優先順位付けすることで、提示されたセキュリティ脅威に対する防衛戦略を提案する。
このアプローチは、組織がより堅牢でレジリエントなサイバーセキュリティ姿勢を達成するのに役立つ。
論文 参考訳(メタデータ) (2024-07-27T09:47:26Z) - Threat-Informed Cyber Resilience Index: A Probabilistic Quantitative Approach to Measure Defence Effectiveness Against Cyber Attacks [0.36832029288386137]
本稿では、サイバー攻撃(キャンプ)に対する組織の防御効果を定量化するための、脅威に富んだ確率的アプローチであるサイバー抵抗指数(CRI)を紹介する。
Threat-Intelligence Based Security Assessment (TIBSA) の方法論に基づいて、複雑な脅威のインテリジェンスを、ストックマーケットインデックスに似た、実行可能な統一されたメトリクスに変換する数学的モデルを提示します。
論文 参考訳(メタデータ) (2024-06-27T17:51:48Z) - GAN-GRID: A Novel Generative Attack on Smart Grid Stability Prediction [53.2306792009435]
我々は,現実の制約に合わせたスマートグリッドの安定性予測システムを対象とした,新たな敵攻撃GAN-GRIDを提案する。
以上の結果から,データやモデル知識を欠いた,安定度モデルのみに武装した敵が,攻撃成功率0.99の安定度でデータを作成できることが判明した。
論文 参考訳(メタデータ) (2024-05-20T14:43:46Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Cyber Insurance for Cyber Resilience [13.712257570488756]
本章では,定量的サイバー保険設計の枠組みについて概観する。
最先端の攻撃ベクターと防御機構の相関の上に構築される。
個人のリスク嗜好を定量化する現代的な手法を用いて、認識操作の経済的影響と道徳的ハザードを関連づける。
論文 参考訳(メタデータ) (2023-12-05T17:50:34Z) - Deep VULMAN: A Deep Reinforcement Learning-Enabled Cyber Vulnerability
Management Framework [4.685954926214926]
サイバー脆弱性管理は、コンピュータやネットワークシステムにおけるサイバー攻撃から組織を保護するサイバーセキュリティ運用センター(CSOC)の重要な機能である。
現在のアプローチは決定論的であり、緩和のための脆弱性の優先順位付けや選択を行う際の将来の不確実性を考慮していない。
本稿では,サイバー脆弱性管理プロセスにおいて,このギャップを埋めるために,深層強化学習エージェントと整数プログラミングによる新しいフレームワークであるDeep VULMANを提案する。
論文 参考訳(メタデータ) (2022-08-03T22:32:48Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。