論文の概要: Can global, extended and repeated ransomware attacks overcome the users
status quo bias and cause a switch of system
- arxiv url: http://arxiv.org/abs/2401.11238v1
- Date: Sat, 20 Jan 2024 14:27:24 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-23 17:16:59.264422
- Title: Can global, extended and repeated ransomware attacks overcome the users
status quo bias and cause a switch of system
- Title(参考訳): ランサムウェアのグローバル、拡張、繰り返し攻撃はユーザーステータスのバイアスを克服し、システムの切り替えを引き起こすか
- Authors: Alex Zarifis, Xusen Cheng, Uchitha Jayawickrama and Simone Corsi
- Abstract要約: 本研究は,RW攻撃が信頼と慣性を減らすことで,情報システムの利用の長期的習慣を十分に変化させるかどうかを考察する。
実験したモデルは、RW攻撃がEコマースのステータスクオに与える影響を測定し、変更に対するユーザの抵抗を克服するのに十分な量であるかどうかを評価する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware attack effectiveness has increased causing far reaching
consequences that are not fully understood. The ability to disrupt core
services, the global reach, extended duration, and the repetition has increased
their ability to harm organizations. One aspect that needs to be understood
better is the effect on the user. The user in the current environment is
exposed to new technologies that might be adopted, but there are also habits of
using existing systems. The habits have developed over time with trust
increasing in the organization in contact directly and the institutions
supporting it. This research explores whether the global, extended, and
repeated RW attacks reduce the trust and inertia sufficiently to change
long-held habits in using information systems. The model tested measures the
effect of the RW attack on the e-commerce status quo to evaluate if it is
significant enough to overcome the users resistance to change.
- Abstract(参考訳): ランサムウェア攻撃の有効性は、完全には理解されていない大きな結果をもたらしている。
コアサービスをディスラプトする能力、グローバルなリーチ、期間の延長、反復によって組織を傷つける能力が向上した。
よりよく理解する必要がある側面のひとつは、ユーザへの影響です。
現在の環境のユーザは、採用される可能性のある新しい技術に晒されているが、既存のシステムを使う習慣もある。
習慣は時間とともに発展し、組織と直接接触し、それを支持する機関で信頼が高まっている。
本研究は,RW攻撃が信頼と慣性を減らすことで,情報システムの利用の長期的習慣を十分に変えるかどうかを考察する。
実験したモデルは、RW攻撃がEコマースのステータスクオに与える影響を測定し、変更に対するユーザの抵抗を克服するのに十分な重要かどうかを評価する。
関連論文リスト
- Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - OASIS: Offsetting Active Reconstruction Attacks in Federated Learning [14.644814818768172]
Federated Learning(FL)は、ユーザプライバシ保護の可能性に関して、大きな注目を集めている。
近年の研究では、FLプロトコルがアクティブリコンストラクションアタックによって容易に損なわれることが示されている。
本稿では,画像拡張に基づく防御機構を提案し,能動的再建攻撃を効果的に防止する。
論文 参考訳(メタデータ) (2023-11-23T00:05:17Z) - It's more than just money: The real-world harms from ransomware attacks [1.5391321019692432]
本論では,サイバー攻撃によって引き起こされる様々な現実世界の害について,新たな調査を行う。
ランサムウェア攻撃後に出現する被害の種類を調べるため,ランサムウェア事件の事例データを公開している。
論文 参考訳(メタデータ) (2023-07-06T08:46:16Z) - Harms from Increasingly Agentic Algorithmic Systems [21.613581713046464]
公正性、説明責任、透明性、倫理(FATE)の研究は、多くのアルゴリズム的害の源泉と形態を確立している。
継続的な被害にもかかわらず、同じ害の永続性を脅かす新しいシステムが開発され、展開されている。
論文 参考訳(メタデータ) (2023-02-20T21:42:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Overcoming Failures of Imagination in AI Infused System Development and
Deployment [71.9309995623067]
NeurIPS 2020は研究論文に「潜在的な悪用と失敗の結果」に関するインパクトステートメントを含むよう要求した。
我々は、害の枠組みは文脈に適応し、潜在的な利害関係者、システム余裕、および最も広い意味での害を評価するための実行可能なプロキシを考える必要があると論じている。
論文 参考訳(メタデータ) (2020-11-26T18:09:52Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。