論文の概要: DefTesPY: Cyber defense model with enhanced data modeling and analysis for Tesla company via Python Language
- arxiv url: http://arxiv.org/abs/2407.14671v1
- Date: Fri, 19 Jul 2024 21:22:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-23 21:33:49.298966
- Title: DefTesPY: Cyber defense model with enhanced data modeling and analysis for Tesla company via Python Language
- Title(参考訳): DefTesPY: Python LanguageによるTesla企業のデータモデリングと分析を強化したサイバーディフェンスモデル
- Authors: Naresh Kshetri, Irin Sultana, Mir Mehedi Rahman, Darshana Shah,
- Abstract要約: 我々は、サイバー防衛モデルとピソンを用いたデータモデリングとデータ分析をTesla社の調査で強調する。
Teslaの最近のデータ漏洩は、元従業員2人を犯人として7万5000人以上に影響した。
我々は、これまでTesla社のサイバー攻撃やサイバー犯罪に遭遇したデータモデリングとデータ分析を強化した防衛モデルDefTesPYを提案してきた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Several types of cyber-attacks on automobiles and business firms keep on rising as we are preparing to counter cybercrimes with several new technologies and defense models. Cyber defense (also, counter intelligence) is a computer network defense mechanism that involves response to activities, critical infrastructure protection, and information assurance for corporations, government bodies, and other conceivable networks. Cyber defense focuses on preventing, detecting, and responding to assaults or threats in a timely manner so that no infrastructure or information is compromised. With the increasing volume and complexity of cyber threats, most companies need cyber defense to protect sensitive information and assets. We can control attacker actions by utilizing firewalls at different levels, an intrusion detection system (IDS), with the intrusion prevention system (IPS) which can be installed independently or in combination with other protection approaches. Tesla is an American clean energy and automotive company in Austin, Texas, USA. The recent data breach at Tesla affected over 75,000 individuals as the company pinpoints two former employees as the offender revealing more than 23,000 internal files from 2015 to 2022. In this work, we will emphasize data modeling and data analysis using cyber defense model and python with a survey of the Tesla company. We have proposed a defense model, DefTesPY, with enhanced data modeling and data analysis based on the encountered cyber-attacks and cybercrimes for Tesla company till date.
- Abstract(参考訳): 自動車や企業に対するサイバー攻撃は、新しい技術や防衛モデルでサイバー犯罪に対処する準備が整っているため、増え続けている。
サイバーディフェンス(サイバーディフェンス、英: Cyber Defense)は、企業、政府機関、その他の知覚可能なネットワークに対する活動、重要なインフラ保護、情報保証に応答するコンピュータネットワーク防御機構である。
サイバー防衛は、インフラや情報が漏洩しないように、攻撃や脅威をタイムリーに防止し、検出し、対応することに焦点を当てている。
サイバー脅威の量と複雑さの増大に伴い、多くの企業は機密情報や資産を保護するためにサイバー防衛を必要としている。
我々は,異なるレベルのファイアウォール,侵入検知システム(IDS),他の保護手法と独立あるいは組み合わせて設置可能な侵入防止システム(IPS)を用いて,攻撃者行動を制御することができる。
Tesla(テスラ)は、アメリカ合衆国テキサス州オースティンにあるクリーンエネルギー・自動車会社である。
Teslaの最近のデータ漏洩は、2015年から2022年にかけて2万3000件以上の内部ファイルを暴露した元従業員2人を指摘し、7万5000人以上が影響を受けた。
この研究では、サイバー防衛モデルとピソンを用いたデータモデリングとデータ分析をTesla社の調査で強調する。
我々は、これまでTesla社のサイバー攻撃やサイバー犯罪に遭遇したデータモデリングとデータ分析を強化した防衛モデルDefTesPYを提案してきた。
関連論文リスト
- From Sands to Mansions: Enabling Automatic Full-Life-Cycle Cyberattack Construction with LLM [6.534605400247412]
既存のサイバー攻撃シミュレーションフレームワークは、限られた技術的カバレッジ、フルライフサイクルの攻撃を行うことができないこと、手動のインフラ構築の必要性といった課題に直面している。
我々は,自動エンドツーエンドサイバー攻撃構築・エミュレーションフレームワークであるAURORAを提案する。
AURORAは、サイバー脅威インテリジェンス(CTI)レポートに基づいて、自律的に多段階のサイバー攻撃計画を構築でき、エミュレーションインフラを構築し、攻撃手順を実行することができる。
論文 参考訳(メタデータ) (2024-07-24T01:33:57Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Investigation of Multi-stage Attack and Defense Simulation for Data Synthesis [2.479074862022315]
本研究では,電力網における多段階サイバー攻撃の合成データを生成するモデルを提案する。
攻撃者のステップのシーケンスをモデル化するためにアタックツリーを使用し、ディフェンダーのアクションを組み込むゲーム理論のアプローチを使用する。
論文 参考訳(メタデータ) (2023-12-21T09:54:18Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - Wild Patterns Reloaded: A Survey of Machine Learning Security against
Training Data Poisoning [32.976199681542845]
我々は、機械学習における中毒攻撃と防御の包括的体系化を提供する。
私たちはまず、現在の脅威モデルと攻撃を分類し、それに従って既存の防衛を組織化します。
我々は、我々の体系化は、他のデータモダリティに対する最先端の攻撃や防御も含んでいると論じている。
論文 参考訳(メタデータ) (2022-05-04T11:00:26Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Challenges in Forecasting Malicious Events from Incomplete Data [6.656003516101928]
研究者たちは、外部データと機械学習アルゴリズムを組み合わせて、差し迫ったサイバー攻撃の指標を学習しようと試みている。
しかし、サイバー攻撃が成功したことは、攻撃未遂のごくわずかだ。
本稿では,サイバー攻撃の予測可能性を低減するため,フィルタリングのプロセスについて述べる。
論文 参考訳(メタデータ) (2020-04-06T22:57:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。