論文の概要: The Cyber Alliance Game: How Alliances Influence Cyber-Warfare
- arxiv url: http://arxiv.org/abs/2410.05953v1
- Date: Tue, 8 Oct 2024 12:09:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-01 12:00:27.523400
- Title: The Cyber Alliance Game: How Alliances Influence Cyber-Warfare
- Title(参考訳): サイバーアライアンスゲーム:アライアンスがサイバー戦争にどう影響するか
- Authors: Gergely Benkő, Gergely Biczók,
- Abstract要約: 我々は、国家間のサイバー紛争に対する同盟の影響を理解することを目的とした、単純なサイバーアライアンスゲームについて研究する。
具体的には、新たに発見された脆弱性を個別に活用するか、あるいはアライアンスと共有するかという決定に重点を置いています。
第2に,アライアンスの内部電力構造がサイバー戦争の結果に与える影響について検討し,ディクテーター,ヴェト,ダミー選手の期待する振る舞いを推測する。
- 参考スコア(独自算出の注目度): 0.30693357740321775
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cyber-warfare has become the norm in current ongoing military conflicts. Over the past decade, numerous examples have shown the extent to which nation-states become vulnerable if they do not focus on building their cyber capacities. Adding to the inherent complexity of cyberwar scenarios, a state is usually a member of one or more alliances. Alliance policies and internal struggles could shape the individual actions of member states; intuitively, this also holds for the cyber domain. In this paper, we define and study a simple Cyber Alliance Game with the objective of understanding the fundamental influence of alliances on cyber conflicts between nation-states. Specifically, we focus on the decision of whether to exploit a newly found vulnerability individually or share it with the alliance. First, we characterize the impact of vulnerability-sharing rewards on the resulting equilibrium. Second, we study the implications of the internal power structure of alliances on cyberwar outcomes and infer the expected behavior of Dictator, Veto, and Dummy players. Finally, we investigate how alliances can nudge their members via rewards and punishments to adhere to their defensive or offensive cyber policy. We believe that our results contribute to the fundamental understanding of real-world cyber-conflicts by characterizing the impact of alliances.
- Abstract(参考訳): サイバー戦争は、現在進行中の軍事紛争の標準となっている。
過去10年間で、国家がサイバー能力の構築に集中しなければ、どの程度脆弱になるかを示す多くの例が示されてきた。
サイバー戦争シナリオの固有の複雑さに加えて、状態は通常、1つ以上のアライアンスのメンバーである。
同盟政策と内部闘争は加盟国の個々の行動を形成する可能性があるが、直感的には、これはサイバードメインにも当てはまる。
本稿では,国家間のサイバー紛争に対するアライアンスの基本的影響を理解することを目的とした,シンプルなサイバーアライアンスゲームを定義し,研究する。
具体的には、新たに発見された脆弱性を個別に活用するか、あるいはアライアンスと共有するかという決定に重点を置いています。
まず、脆弱性共有報酬が結果の均衡に与える影響を特徴付ける。
第2に,アライアンスの内部電力構造がサイバー戦争の結果に与える影響について検討し,ディクテーター,ヴェト,ダミー選手の期待する振る舞いを推測する。
最後に,同盟は,彼らの防衛的あるいは攻撃的なサイバー政策に固執するために,報酬や罰を通じてメンバーを苦しめることができるかを検討する。
この結果は,アライアンスの影響を特徴づけることで,現実のサイバーコンフリクトの根本的な理解に寄与すると考えている。
関連論文リスト
- Analysing the cultural dimensions of cybercriminal groups -- A case study on the Conti ransomware group [0.0]
本研究では,人間の行動や相互作用の文化的側面を分析することによって,脅威俳優グループをプロファイリングするための新たな要素を提案する。
本研究では,ハフステデ文化分類の6次元と,ランサムウェアグループContiの漏洩内部通信におけるMeyer分類の8次元をテーマ分析した。
このようなアプリケーションからの洞察は、第一に、サイバー犯罪と戦うのを補助し、第二に、ニュアンスによるサイバー攻撃の帰属プロセスに対する信頼のレベルを提供することができる。
論文 参考訳(メタデータ) (2024-11-04T19:31:15Z) - Combining AI Control Systems and Human Decision Support via Robustness and Criticality [53.10194953873209]
我々は、逆説(AE)の方法論を最先端の強化学習フレームワークに拡張する。
学習したAI制御システムは、敵のタンパリングに対する堅牢性を示す。
トレーニング/学習フレームワークでは、この技術は人間のインタラクションを通じてAIの決定と説明の両方を改善することができる。
論文 参考訳(メタデータ) (2024-07-03T15:38:57Z) - knowCC: Knowledge, awareness of computer & cyber ethics between CS/non-CS university students [0.0]
本研究は、サイバーセキュリティ意識、サイバー知識、コンピュータ倫理、サイバー倫理、およびサイバー行動の関係に焦点を当てる。
調査結果は、インターネット利用者はサイバー脅威の警告を受けているが、最も初歩的で簡単に実施できる予防措置しか取っていないことを示している。
論文 参考訳(メタデータ) (2023-10-19T12:29:26Z) - The Role of Large Language Models in the Recognition of Territorial
Sovereignty: An Analysis of the Construction of Legitimacy [67.44950222243865]
Google MapsやLarge Language Models (LLM)のような技術ツールは、しばしば公平で客観的であると見なされる。
我々は、クリミア、ウェストバンク、トランスニトリアの3つの論争領域の事例を、ウィキペディアの情報と国連の決議に対するChatGPTの反応を比較して強調する。
論文 参考訳(メタデータ) (2023-03-17T08:46:49Z) - Physical Adversarial Attack meets Computer Vision: A Decade Survey [55.38113802311365]
本稿では,身体的敵意攻撃の概要を概観する。
本研究は,身体的敵意攻撃の性能を体系的に評価する第一歩を踏み出した。
提案する評価基準であるhiPAAは6つの視点から構成される。
論文 参考訳(メタデータ) (2022-09-30T01:59:53Z) - Staring Down the Digital Fulda Gap Path Dependency as a Cyber Defense
Vulnerability [0.0]
9月11日に対する米国の反応と米国の土壌に対する攻撃は、外国の影響に抵抗する意志の軟化とは対照的に、住民のための苦難を生むために重要なインフラを攻撃するという敵意を示唆している。
一般市民に影響を与える攻撃を除外することはできないが、16の重要インフラセクター全てを攻撃し、戦略的勢いを得るのに十分な敵の攻撃能力はない。
論文 参考訳(メタデータ) (2021-12-06T04:05:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - The Threat of Offensive AI to Organizations [52.011307264694665]
この調査は、組織に対する攻撃的なAIの脅威を調査する。
まず、AIが敵の方法、戦略、目標、および全体的な攻撃モデルをどのように変えるかについて議論する。
そして、文献レビューを通じて、敵が攻撃を強化するために使用できる33の攻撃的AI能力を特定します。
論文 参考訳(メタデータ) (2021-06-30T01:03:28Z) - Toward Explainable Users: Using NLP to Enable AI to Understand Users'
Perceptions of Cyber Attacks [2.099922236065961]
本論文は,ユーザの行動とコンテキストに対する認識の説明とモデル化にAI技術を用いた最初の事例である。
我々の知る限り、この論文は、ユーザーの行動とコンテキストに対する認識の説明とモデル化にAI技術を使用した最初の事例である。
論文 参考訳(メタデータ) (2021-06-03T17:17:16Z) - Revisiting Strategic Cyberwar Theory Reaching Decisive Strategic Outcome [0.0]
本論では、戦略サイバー戦争理論について、戦略サイバー戦争の有用性は、標的国における制度的不安定性の可能性に結びついていると述べる。
理想的なシナリオとして、サイバー攻撃は、弱い機関を持つ国に埋め込まれた休眠のエントロピーを引き起こす標的の敵機関を組織的に攻撃している。
戦略サイバー戦争理論の現在の代替手段は、攻撃機会が生じるサイバー攻撃で敵を非システム的に攻撃することである。
論文 参考訳(メタデータ) (2020-07-16T20:44:43Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。