論文の概要: A Transdisciplinary Approach to Cybersecurity: A Framework for Encouraging Transdisciplinary Thinking
- arxiv url: http://arxiv.org/abs/2405.10373v1
- Date: Thu, 16 May 2024 18:12:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-20 17:42:52.328047
- Title: A Transdisciplinary Approach to Cybersecurity: A Framework for Encouraging Transdisciplinary Thinking
- Title(参考訳): サイバーセキュリティへの学際的アプローチ:学際的思考の促進のためのフレームワーク
- Authors: Emily Kesler,
- Abstract要約: 古典的なサイバーセキュリティは、しばしばコンピュータ科学者や数学者で満たされた厳格な科学分野と見なされる。
技術開発と統合の急激なペースにより、サイバーセキュリティはコンピュータだけでなく、急速に普及しつつある。
本稿では,現代における新たな課題に取り組む上で,学際的思考を奨励し,専門家を支援する枠組みを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Classical cybersecurity is often perceived as a rigid science discipline filled with computer scientists and mathematicians. However, due to the rapid pace of technology development and integration, new criminal enterprises, new defense tactics, and the understanding of the human element, cybersecurity is quickly beginning to encompass more than just computers. Cybersecurity experts must broaden their perspectives beyond traditional disciplinary boundaries to provide the best protection possible. They must start to practice transdisciplinary cybersecurity. Taking influence from the Stakeholder Theory in business ethics, this paper presents a framework to encourage transdisciplinary thinking and assist experts in tackling the new challenges of the modern day. The framework uses the simple Think, Plan, Do approach to enable experts to develop their transdisciplinary thinking. The framework is intended to be used as an evaluation tool for existing cybersecurity practices or postures, as a development tool to engage with other disciplines to foster learning and create new methods, and as a guidance tool to encourage new ways of thinking about, perceiving, and executing cybersecurity practices. For each of those intended uses, a use case is presented as an example to showcase how the framework might be used. The ultimate goal of this paper is not the framework but transdisciplinary thinking. By using the tool presented here and developing their own transdisciplinary thinking, cybersecurity experts can be better prepared to face cybersecurity's unique and complex challenges.
- Abstract(参考訳): 古典的なサイバーセキュリティは、しばしばコンピュータ科学者や数学者で満たされた厳格な科学分野と見なされる。
しかし、技術開発と統合の急激なペース、新しい犯罪組織、新しい防衛戦術、そして人間の要素の理解により、サイバーセキュリティはコンピュータだけでなく、急速に普及しつつある。
サイバーセキュリティの専門家は、可能な限り最高の保護を提供するために、従来の懲戒的境界を越えてその視点を広げなければならない。
彼らは学際的なサイバーセキュリティの実践を始めなければならない。
本稿では,ビジネス倫理におけるStakeholder Theoryの影響を生かして,現代における新たな課題に取り組むための学際的思考を奨励し,専門家を支援する枠組みを提案する。
このフレームワークはシンプルなThink, Plan, Doアプローチを使って、専門家が学際的思考を開発できるようにする。
このフレームワークは、既存のサイバーセキュリティプラクティスや姿勢の評価ツールとして、学習を奨励し、新しいメソッドを作成するための他の規律と協業するための開発ツールとして、また、サイバーセキュリティプラクティスについての新しい考え方、知覚、実行を奨励するためのガイダンスツールとして使用されることを意図している。
それぞれのユースケースについて、ユースケースを例に示して、フレームワークの使用方法を示す。
本論文の最終的な目標は,フレームワークではなく,学際的思考である。
ここで提示されたツールを使用して、独自の学際的思考を開発することで、サイバーセキュリティの専門家は、サイバーセキュリティの独特で複雑な課題に直面する準備が整うことができる。
関連論文リスト
- SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Attack Atlas: A Practitioner's Perspective on Challenges and Pitfalls in Red Teaming GenAI [52.138044013005]
生成AI、特に大規模言語モデル(LLM)は、製品アプリケーションにますます統合される。
新たな攻撃面と脆弱性が出現し、自然言語やマルチモーダルシステムにおける敵の脅威に焦点を当てる。
レッドチーム(英語版)はこれらのシステムの弱点を積極的に識別する上で重要となり、ブルーチーム(英語版)はそのような敵の攻撃から保護する。
この研究は、生成AIシステムの保護のための学術的な洞察と実践的なセキュリティ対策のギャップを埋めることを目的としている。
論文 参考訳(メタデータ) (2024-09-23T10:18:10Z) - Foundations of Cyber Resilience: The Confluence of Game, Control, and Learning Theories [15.764094200832071]
サイバーレジリエンスは、予防が難しいサイバー脅威の準備、対応、回復に焦点を当てている。
ゲーム理論、制御理論、学習理論は、サイバーレジリエンス機構の設計のための3つの主要な柱である。
この章では、動的非対称ゲーム、移動地平線制御、客観学習、メタラーニングなど、様々な理論パラダイムを提示している。
論文 参考訳(メタデータ) (2024-04-01T16:02:21Z) - Symbiotic Game and Foundation Models for Cyber Deception Operations in Strategic Cyber Warfare [16.378537388284027]
私たちは現在、戦術の急速な進化、知性の非対称性の向上、ハッキングツールのアクセシビリティ向上など、前例のないサイバー戦争に直面しています。
本章は、サイバー詐欺戦術の分析、設計、実施におけるゲーム理論モデルと基礎モデル(FM)の重要な役割を強調することを目的とする。
論文 参考訳(メタデータ) (2024-03-14T20:17:57Z) - Navigating Cybersecurity Training: A Comprehensive Review [7.731471533663403]
本調査では,従来型,技術ベース,イノベーティブな戦略を分析し,サイバーセキュリティ意識の訓練方法について検討する。
それぞれの手法の原則、有効性、制約を評価し、それらの長所と短所を強調する比較分析を示す。
論文 参考訳(メタデータ) (2024-01-20T21:14:24Z) - Practical Cybersecurity Ethics: Mapping CyBOK to Ethical Concerns [13.075370397377078]
我々はサイバーセキュリティ・ボディー・オブ・ナレッジ(Cyber Security Body of Knowledge, CyBOK, CyBOK)で現在進行中の業務を利用して、専門職の責任と倫理を勧誘し、文書化している。
サイバーセキュリティの倫理に関する文献レビューに基づいて、サイバーセキュリティの専門職における倫理的課題を探求するためにCyBOKを使用します。
私たちの調査結果は、サイバーセキュリティには幅広い倫理的課題があるだけでなく、サイバーセキュリティのさまざまな領域が特定の倫理的考慮に直面する可能性があることを示唆しています。
論文 参考訳(メタデータ) (2023-11-16T19:44:03Z) - Proceedings of the 2nd International Workshop on Adaptive Cyber Defense [0.0]
第2回アダプティブ・サイバー・ディフェンスに関する国際ワークショップがフロリダ州のフロリダ工科大学で開催された。
このワークショップは、人工知能(AI)と機械学習(ML)のユニークな応用を探求する研究を共有するために組織された。
サイバードメインは現在、人間の専門家に大きく依存することなく、確実かつ効果的に防御することはできない。
論文 参考訳(メタデータ) (2023-08-18T12:56:04Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - An interdisciplinary conceptual study of Artificial Intelligence (AI)
for helping benefit-risk assessment practices: Towards a comprehensive
qualification matrix of AI programs and devices (pre-print 2020) [55.41644538483948]
本稿では,インテリジェンスの概念に対処するさまざまな分野の既存の概念を包括的に分析する。
目的は、AIシステムを評価するための共有概念や相違点を特定することである。
論文 参考訳(メタデータ) (2021-05-07T12:01:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。