論文の概要: Comparative Survey of Cyber-Threat and Attack Trends and Prediction of Future Cyber-Attack Patterns
- arxiv url: http://arxiv.org/abs/2410.05308v1
- Date: Fri, 4 Oct 2024 19:06:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-01 19:37:51.353323
- Title: Comparative Survey of Cyber-Threat and Attack Trends and Prediction of Future Cyber-Attack Patterns
- Title(参考訳): サイバー脅威と攻撃動向の比較調査と今後のサイバー攻撃パターンの予測
- Authors: Uwazie Emmanuel Chinanu, Oluyemi Amujo,
- Abstract要約: サイバーセキュリティの侵害は、大きな不確実性とリスクで常に増加している。
あらゆる規制なしに攻撃の多様性と国家アクターの関与が、サイバー兵器を州に魅力的なものにしている。
国家は匿名性と帰属の欠陥を活用して、認識された敵に激しく打撃を与えている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: This paper presents a comparative survey of cyberthreat and attack trends starting from 2010 till date Cyber security breaches are constantly on the rise with huge uncertainty and risks The trend is causing rife globally because of its consequences to national security and economy With diverse interests and motivations for various categories of threats and attacks we carried out a comparative survey and analysis of security breaches to unravel the patterns and predict what will shape future security challenges The diversity of attacks and growing state actors involvement without any sort of regulation is making cyber weapons attractive to the states States are leveraging the anonymity and attribution flaws to hit hard on perceived adversaries thereby complicating the cyber security equation
- Abstract(参考訳): 本論文は,2010年から現在に至るまでのサイバー脅威と攻撃動向の比較調査である。サイバーセキュリティ侵害は,国家のセキュリティと経済に対する影響から,常に増加傾向にある さまざまな分野の脅威と攻撃に対する様々な関心とモチベーション パターンの解明と将来的なセキュリティ課題の予測を目的とした,セキュリティ侵害の比較調査と分析 あらゆる規制を伴わない攻撃の多様性と増加する国家アクターの関与 国家に魅力的なサイバー兵器を利用させることによって,認識された敵に激しく打撃を与え,サイバーセキュリティの方程式を複雑にしている。
関連論文リスト
- New Emerged Security and Privacy of Pre-trained Model: a Survey and Outlook [54.24701201956833]
セキュリティとプライバシーの問題は、事前訓練されたモデルに対するユーザーの信頼を損なう。
現在の文献は、事前訓練されたモデルに対する攻撃と防御の明確な分類を欠いている。
この分類法は、攻撃と防御をNo-Change、Input-Change、Model-Changeアプローチに分類する。
論文 参考訳(メタデータ) (2024-11-12T10:15:33Z) - Cyber Risk Taxonomies: Statistical Analysis of Cybersecurity Risk Classifications [0.0]
本論では,適応度とサンプル内性能に注目を移すことを優先して,サンプルのアウトオブサンプル予測性能に注目する。
以上の結果から,サイバーリスクイベントの不均一性を捉えるには,ビジネスモチベーションによるサイバーリスク分類があまりに制限的であり,柔軟性に乏しいことが示唆された。
論文 参考訳(メタデータ) (2024-10-04T04:12:34Z) - The MESA Security Model 2.0: A Dynamic Framework for Mitigating Stealth Data Exfiltration [0.0]
ステルスデータ流出は、隠蔽侵入、拡張された検出不能、機密データの不正な拡散を特徴とする重要なサイバー脅威である。
以上の結果から,従来の防衛戦略はこれらの高度な脅威に対処するには不十分であることが判明した。
この複雑な風景をナビゲートする上で、潜在的な脅威を予測し、防衛を継続的に更新することが重要です。
論文 参考訳(メタデータ) (2024-05-17T16:14:45Z) - Assessing The Effectiveness Of Current Cybersecurity Regulations And Policies In The US [0.0]
本研究は、2000年から2022年までのサイバー犯罪データの傾向を分析し、これらの規制が異なる分野に与える影響を評価する。
この発見は、サイバー脅威の進化に直面する課題、成功、継続的な適応の必要性を浮き彫りにしている。
論文 参考訳(メタデータ) (2024-04-17T15:26:55Z) - The New Frontier of Cybersecurity: Emerging Threats and Innovations [0.0]
この研究は、個人、組織、社会全体に対するこれらの脅威の結果を掘り下げている。
これらの新興脅威の洗練と多様性は、サイバーセキュリティに対する多層的アプローチを必要とする。
本研究は、これらの脅威を緩和するための効果的な対策を実施することの重要性を強調する。
論文 参考訳(メタデータ) (2023-11-05T12:08:20Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Global Pandemics Influence on Cyber Security and Cyber Crimes [5.8010446129208155]
新型コロナウイルス(COVID-19)は、生活の多くの領域で広範囲に被害を与え、インターネットやテクノロジーに依存しやすくしている。
本稿では、パンデミック時代に人々が直面した様々な種類のセキュリティ脅威とサイバー犯罪と、安全で安全なサイバーインフラの必要性について検討する。
論文 参考訳(メタデータ) (2023-02-24T05:26:42Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。