論文の概要: Zero Trust Implementation in the Emerging Technologies Era: Survey
- arxiv url: http://arxiv.org/abs/2401.09575v1
- Date: Wed, 17 Jan 2024 19:56:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:17:56.143221
- Title: Zero Trust Implementation in the Emerging Technologies Era: Survey
- Title(参考訳): 新興技術時代のゼロトラスト実装:サーベイ
- Authors: Abraham Itzhak Weinberg, Kelly Cohen,
- Abstract要約: 本稿では,従来のセキュリティモデルからゼロトラスト(ZT)フレームワークへの移行を包括的に分析する。
これは、ZTポリシーとレガシーセキュリティポリシーの違いと、ZTの進化に影響を与えた重要な出来事を概説している。
本稿では、人工知能(AI)や量子コンピューティングといった新興技術がZTのポリシーと実装に与える影響について考察する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents a comprehensive analysis of the shift from the traditional perimeter model of security to the Zero Trust (ZT) framework, emphasizing the key points in the transition and the practical application of ZT. It outlines the differences between ZT policies and legacy security policies, along with the significant events that have impacted the evolution of ZT. Additionally, the paper explores the potential impacts of emerging technologies, such as Artificial Intelligence (AI) and quantum computing, on the policy and implementation of ZT. The study thoroughly examines how AI can enhance ZT by utilizing Machine Learning (ML) algorithms to analyze patterns, detect anomalies, and predict threats, thereby improving real-time decision-making processes. Furthermore, the paper demonstrates how a chaos theory-based approach, in conjunction with other technologies like eXtended Detection and Response (XDR), can effectively mitigate cyberattacks. As quantum computing presents new challenges to ZT and cybersecurity as a whole, the paper delves into the intricacies of ZT migration, automation, and orchestration, addressing the complexities associated with these aspects. Finally, the paper provides a best practice approach for the seamless implementation of ZT in organizations, laying out the proposed guidelines to facilitate organizations in their transition towards a more secure ZT model. The study aims to support organizations in successfully implementing ZT and enhancing their cybersecurity measures.
- Abstract(参考訳): 本稿では,従来のセキュリティモデルからゼロトラスト(ZT)フレームワークへの移行を包括的に分析し,ZTの移行と実用化の要点を強調した。
これは、ZTポリシーとレガシーセキュリティポリシーの違いと、ZTの進化に影響を与えた重要な出来事を概説している。
さらに、人工知能(AI)や量子コンピューティングといった新興技術がZTのポリシーと実装に与える影響についても検討する。
この研究は、機械学習(ML)アルゴリズムを使用してパターンを分析し、異常を検出し、脅威を予測し、リアルタイムな意思決定プロセスを改善することによって、AIがZTを強化する方法について、徹底的に検討している。
さらに,eXtended Detection and Response (XDR) などの他の技術とともに,カオス理論に基づくアプローチが,サイバー攻撃を効果的に軽減できることを示す。
量子コンピューティングがZTとサイバーセキュリティ全体に新しい課題を提示しているため、論文はZTマイグレーション、自動化、オーケストレーションの複雑さを掘り下げ、これらの側面に関連する複雑さに対処する。
最後に、この論文は組織におけるZTのシームレスな実装のためのベストプラクティスを提供し、よりセキュアなZTモデルへの移行を促進するためのガイドラインを策定する。
この研究は、ZTの実施の成功とサイバーセキュリティ対策の強化を支援することを目的としている。
関連論文リスト
- Quantifying AI Vulnerabilities: A Synthesis of Complexity, Dynamical Systems, and Game Theory [0.0]
システム複雑度指数(SCI)、Lyapunov Exponent for AI stability(LEAIS)、Nash Equilibrium Robustness(NER)の3つの指標を導入する新しいアプローチを提案する。
SCIはAIシステムの固有の複雑さを定量化し、LEAISはその安定性と摂動に対する感受性を捉え、NERは敵の操作に対する戦略的堅牢性を評価する。
論文 参考訳(メタデータ) (2024-04-07T07:05:59Z) - Noise Contrastive Estimation-based Matching Framework for Low-Resource
Security Attack Pattern Recognition [49.536368818512116]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - AI in Supply Chain Risk Assessment: A Systematic Literature Review and
Bibliometric Analysis [0.0]
サプライチェーンリスクアセスメント(SCRA)は、人工知能(AI)と機械学習(ML)技術を統合することで、大きな進化を目撃している。
以前のレビューでは確立した方法論を概説しているが、新たなAI/ML技術を見落としている。
本稿では,総合的な文献分析と体系的な文献レビューを行う。
論文 参考訳(メタデータ) (2023-12-12T17:47:51Z) - Exchange-of-Thought: Enhancing Large Language Model Capabilities through
Cross-Model Communication [76.04373033082948]
大規模言語モデル(LLM)は、最近、Chain-of-Thoughtテクニックによる複雑な推論タスクにおいて大きな進歩を遂げました。
本稿では,問題解決時のクロスモデル通信を可能にする新しいフレームワークであるExchange-of-Thought (EoT)を提案する。
論文 参考訳(メタデータ) (2023-12-04T11:53:56Z) - Learning-driven Zero Trust in Distributed Computing Continuum Systems [5.5676731834895765]
ZT(Zero Trust)を学習技術と組み合わせることで、分散コンピューティング連続システムにおけるさまざまな運用およびセキュリティ上の課題を解決することができる。
我々はDCCS用に設計された新しい学習駆動型ZT概念アーキテクチャを提案する。
学習プロセスが要求を検出してブロックし、リソースアクセス制御を強化し、ネットワークオーバーヘッドを低減する方法を示す。
論文 参考訳(メタデータ) (2023-11-29T08:41:06Z) - LLM for SoC Security: A Paradigm Shift [10.538841854672786]
大規模言語モデル(LLM)は、自然言語理解、高度な推論、プログラム合成タスクにおいて顕著な成功を祝っている。
本稿では,既存研究の詳細な分析,実践事例の紹介,総合実験の紹介,促進ガイドラインの紹介を行う。
論文 参考訳(メタデータ) (2023-10-09T18:02:38Z) - Evaluating Model-free Reinforcement Learning toward Safety-critical
Tasks [70.76757529955577]
本稿では、国家安全RLの観点から、この領域における先行研究を再考する。
安全最適化と安全予測を組み合わせた共同手法であるUnrolling Safety Layer (USL)を提案する。
この領域のさらなる研究を容易にするため、我々は関連するアルゴリズムを統一パイプラインで再現し、SafeRL-Kitに組み込む。
論文 参考訳(メタデータ) (2022-12-12T06:30:17Z) - From Threat Reports to Continuous Threat Intelligence: A Comparison of
Attack Technique Extraction Methods from Textual Artifacts [11.396560798899412]
脅威レポートには、非構造化テキスト形式で書かれた攻撃戦術、テクニック、手順(TTP)の詳細な記述が含まれている。
文献ではTP抽出法が提案されているが,これらすべての方法が互いに,あるいはベースラインと比較されているわけではない。
本研究では,本研究から既存のTP抽出研究10点を同定し,本研究から5つの方法を実装した。
提案手法は,TFIDF(Term Frequency-Inverse Document Frequency)とLSI(Latent Semantic Indexing)の2つで,F1スコアが84%,83%の他の3手法よりも優れていた。
論文 参考訳(メタデータ) (2022-10-05T23:21:41Z) - Multi-Objective Policy Gradients with Topological Constraints [108.10241442630289]
本稿では, PPOアルゴリズムの簡単な拡張により, TMDPにおけるポリシー勾配に対する新しいアルゴリズムを提案する。
シミュレーションと実ロボットの両方の目的を任意に並べた実世界の多目的ナビゲーション問題に対して,これを実証する。
論文 参考訳(メタデータ) (2022-09-15T07:22:58Z) - Counterfactual Explanations as Interventions in Latent Space [62.997667081978825]
反現実的な説明は、望ましい結果を達成するために変更が必要な機能のセットをエンドユーザに提供することを目的としています。
現在のアプローチでは、提案された説明を達成するために必要な行動の実現可能性を考慮することはめったにない。
本稿では,非現実的説明を生成する手法として,潜時空間における干渉としての対実的説明(CEILS)を提案する。
論文 参考訳(メタデータ) (2021-06-14T20:48:48Z) - Practical Machine Learning Safety: A Survey and Primer [81.73857913779534]
自動運転車のような安全クリティカルなアプリケーションにおける機械学習アルゴリズムのオープンワールド展開は、さまざまなML脆弱性に対処する必要がある。
一般化エラーを低減し、ドメイン適応を実現し、外乱例や敵攻撃を検出するための新しいモデルと訓練技術。
我々の組織は、MLアルゴリズムの信頼性を異なる側面から向上するために、最先端のML技術を安全戦略にマッピングする。
論文 参考訳(メタデータ) (2021-06-09T05:56:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。