論文の概要: Fortify Your Defenses: Strategic Budget Allocation to Enhance Power Grid
Cybersecurity
- arxiv url: http://arxiv.org/abs/2312.13476v1
- Date: Wed, 20 Dec 2023 23:01:35 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-22 16:26:57.960987
- Title: Fortify Your Defenses: Strategic Budget Allocation to Enhance Power Grid
Cybersecurity
- Title(参考訳): 防衛強化:電力網のサイバーセキュリティを強化するための戦略的予算配分
- Authors: Rounak Meyur, Sumit Purohit and Braden K. Webb
- Abstract要約: 電力網内のサイバー物理成分に対するサイバー攻撃シーケンスを仮定すると、必要な予防対策を実施するために利用可能な予算を割り当てる最適な方法を見つけることができる。
この問題を混合整数線形プログラムとして定式化し、最適予算分割と緩和策の集合を同定する。
本稿では,アセット管理やサイバーセキュリティインフラの改善,インシデント対応計画,従業員のトレーニングといったタスクに対する予算配分の変更が,予防対策の最適セットの選択にどのように影響するかを示す。
- 参考スコア(独自算出の注目度): 1.672787996847537
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The abundance of cyber-physical components in modern day power grid with
their diverse hardware and software vulnerabilities has made it difficult to
protect them from advanced persistent threats (APTs). An attack graph depicting
the propagation of potential cyber-attack sequences from the initial access
point to the end objective is vital to identify critical weaknesses of any
cyber-physical system. A cyber security personnel can accordingly plan
preventive mitigation measures for the identified weaknesses addressing the
cyber-attack sequences. However, limitations on available cybersecurity budget
restrict the choice of mitigation measures. We address this aspect through our
framework, which solves the following problem: given potential cyber-attack
sequences for a cyber-physical component in the power grid, find the optimal
manner to allocate an available budget to implement necessary preventive
mitigation measures. We formulate the problem as a mixed integer linear program
(MILP) to identify the optimal budget partition and set of mitigation measures
which minimize the vulnerability of cyber-physical components to potential
attack sequences. We assume that the allocation of budget affects the efficacy
of the mitigation measures. We show how altering the budget allocation for
tasks such as asset management, cybersecurity infrastructure improvement,
incident response planning and employee training affects the choice of the
optimal set of preventive mitigation measures and modifies the associated
cybersecurity risk. The proposed framework can be used by cyber policymakers
and system owners to allocate optimal budgets for various tasks required to
improve the overall security of a cyber-physical system.
- Abstract(参考訳): 現代の電力網におけるサイバー物理コンポーネントの多様さとソフトウェア脆弱性は、それらが高度な永続的脅威(APT)から守るのを困難にしている。
サイバー物理的システムの重大な弱点を特定するために、初期アクセスポイントから最終目標への潜在的なサイバー攻撃シーケンスの伝播を示す攻撃グラフが不可欠である。
サイバーセキュリティ担当者は、サイバー攻撃シーケンスに対処する特定弱点に対する予防緩和措置を計画することができる。
しかし、利用可能なサイバーセキュリティ予算の制限は緩和策の選択を制限する。
電力網におけるサイバーフィジカルコンポーネントの潜在的なサイバー攻撃シーケンスが与えられたとき、必要な予防対策を実施するために利用可能な予算を割り当てる最適な方法を見つける。
我々は,この問題をMILP(Mixed integer linear program)として定式化し,サイバー物理成分の脆弱性を最小化する最適予算分割と緩和策のセットを特定する。
予算配分は緩和措置の効果に影響すると仮定する。
資産管理やサイバーセキュリティインフラの改善,インシデント対応計画,従業員訓練といったタスクに対する予算配分の変更が,予防対策の最適セットの選択にどのように影響し,関連するサイバーセキュリティリスクを修正するかを示す。
提案されたフレームワークは、サイバー政策立案者とシステム所有者がサイバーフィジカルシステムの全体的なセキュリティを改善するのに必要な様々なタスクの最適な予算を割り当てるために使用できる。
関連論文リスト
- FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Cyber Insurance for Cyber Resilience [13.712257570488756]
本章では,定量的サイバー保険設計の枠組みについて概観する。
最先端の攻撃ベクターと防御機構の相関の上に構築される。
個人のリスク嗜好を定量化する現代的な手法を用いて、認識操作の経済的影響と道徳的ハザードを関連づける。
論文 参考訳(メタデータ) (2023-12-05T17:50:34Z) - Resource-aware Cyber Deception for Microservice-based Applications [0.8999666725996975]
サイバー詐欺は、従来のサイバー防衛メカニズムに価値ある追加となる可能性がある。
プリビルドされたデコイは、古典的なコンピュータネットワークにおけるアクターの検出と緩和には有効ではない。
deoyのクローンは、運用環境内で進行中の攻撃をインターセプトする、高忠実な偽装メカニズムを提供することができる。
論文 参考訳(メタデータ) (2023-03-06T14:08:57Z) - Defending against cybersecurity threats to the payments and banking
system [0.0]
サイバー犯罪の拡散は、銀行セクターの様々な利害関係者にとって大きな懸念である。
ソフトウェアシステムに対するサイバー攻撃のリスクを防止するには、サイバースペース内で動作しているエンティティを特定する必要がある。
本稿では,サイバー空間の資産を識別し,サイバー脅威を分類し,セキュリティ対策を提供し,タイプや機能を管理するためのセキュリティ対策をマップ化する,様々なアプローチについて検討する。
論文 参考訳(メタデータ) (2022-12-15T11:55:11Z) - Deep VULMAN: A Deep Reinforcement Learning-Enabled Cyber Vulnerability
Management Framework [4.685954926214926]
サイバー脆弱性管理は、コンピュータやネットワークシステムにおけるサイバー攻撃から組織を保護するサイバーセキュリティ運用センター(CSOC)の重要な機能である。
現在のアプローチは決定論的であり、緩和のための脆弱性の優先順位付けや選択を行う際の将来の不確実性を考慮していない。
本稿では,サイバー脆弱性管理プロセスにおいて,このギャップを埋めるために,深層強化学習エージェントと整数プログラミングによる新しいフレームワークであるDeep VULMANを提案する。
論文 参考訳(メタデータ) (2022-08-03T22:32:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。