論文の概要: Using hypervisors to create a cyber polygon
- arxiv url: http://arxiv.org/abs/2501.10403v1
- Date: Fri, 03 Jan 2025 14:51:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-26 03:08:30.983571
- Title: Using hypervisors to create a cyber polygon
- Title(参考訳): ハイパーバイザを使ってサイバーポリゴンを作る
- Authors: Dmytro Tymoshchuk, Vasyl Yatskiv,
- Abstract要約: この記事では、ハイパーバイザがハードウェアリソースの効率を向上し、ネットワーク構造の詳細なモデリングとサイバー空間の実際の状況のシミュレーションのための複雑な仮想環境を作成する能力を示す。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Cyber polygon used to train cybersecurity professionals, test new security technologies and simulate attacks play an important role in ensuring cybersecurity. The creation of such training grounds is based on the use of hypervisors, which allow efficient management of virtual machines, isolating operating systems and resources of a physical computer from virtual machines, ensuring a high level of security and stability. The paper analyses various aspects of using hypervisors in cyber polygons, including types of hypervisors, their main functions, and the specifics of their use in modelling cyber threats. The article shows the ability of hypervisors to increase the efficiency of hardware resources, create complex virtual environments for detailed modelling of network structures and simulation of real situations in cyberspace.
- Abstract(参考訳): サイバーポリゴンはサイバーセキュリティの専門家を訓練し、新しいセキュリティ技術をテストし、攻撃をシミュレートするために使われ、サイバーセキュリティの確保に重要な役割を果たす。
このようなトレーニンググラウンドの作成は、仮想マシンの効率的な管理を可能にし、仮想マシンから物理コンピュータのオペレーティングシステムとリソースを分離し、高いレベルのセキュリティと安定性を保証するハイパーバイザの使用に基づいている。
本稿では,サイバーポリゴンにおけるハイパーバイザの利用の諸側面について分析する。
この記事では、ハイパーバイザがハードウェアリソースの効率を向上し、ネットワーク構造の詳細なモデリングとサイバー空間の実際の状況のシミュレーションのための複雑な仮想環境を作成する能力を示す。
関連論文リスト
- Interactive cybersecurity training system based on simulation environments [0.0]
この記事では、サイバーセキュリティトレーニングプロセスにシミュレーション環境を統合する可能性について説明する。
この記事では、サイバー脅威の数に基づいて、さまざまなオープンソースソフトウェアツールの実装について説明する。
論文 参考訳(メタデータ) (2024-12-30T23:45:10Z) - Simulation of Multi-Stage Attack and Defense Mechanisms in Smart Grids [2.0766068042442174]
電力グリッドのインフラと通信のダイナミクスを再現するシミュレーション環境を導入する。
このフレームワークは多様なリアルな攻撃データを生成し、サイバー脅威を検出し緩和するための機械学習アルゴリズムを訓練する。
また、高度な意思決定支援システムを含む、新興のセキュリティ技術を評価するための、制御された柔軟なプラットフォームも提供する。
論文 参考訳(メタデータ) (2024-12-09T07:07:17Z) - A cyber-physical digital twin approach to replicating realistic multi-stage cyberattacks on smart grids [2.479074862022315]
本稿では,セキュアな実験室環境における電力網の複製により,サイバー攻撃がスマートグリッドに与える影響について検討する。
スマートグリッドのセキュアな運用のための通信インフラの研究にシミュレーションが使用される。
論文 参考訳(メタデータ) (2024-12-06T09:58:51Z) - AI-based Attacker Models for Enhancing Multi-Stage Cyberattack Simulations in Smart Grids Using Co-Simulation Environments [1.4563527353943984]
スマートグリッドへの移行により、高度なサイバー脅威に対する電力システムの脆弱性が増大した。
本稿では,モジュール型サイバーアタックの実行に自律エージェントを用いたシミュレーションフレームワークを提案する。
当社のアプローチは、データ生成のための柔軟で汎用的なソースを提供し、より高速なプロトタイピングと開発リソースと時間の削減を支援します。
論文 参考訳(メタデータ) (2024-12-05T08:56:38Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Towards Automated Generation of Smart Grid Cyber Range for Cybersecurity Experiments and Training [8.492135678037787]
我々は、SG-MLと呼ばれるXMLベースの言語を用いて、スマートグリッドサイバーレンジをモデル化するフレームワークを開発した。
このフレームワークは、サイバーセキュリティの研究開発とハンズオン演習を促進するために、より広範なユーザーベースにスマートグリッドサイバーレンジを提供することを目的としている。
論文 参考訳(メタデータ) (2024-04-01T02:34:53Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Quantitative Measurement of Cyber Resilience: Modeling and Experimentation [36.19235874144082]
サイバーレジリエンス(サイバーレジリエンス)とは、システムがサイバー攻撃に対して抵抗し、回復する能力である。
本稿では、レジリエンス関連データを得るための実験方法と試験ベッドについて述べる。
論文 参考訳(メタデータ) (2023-03-28T21:01:17Z) - DeXtreme: Transfer of Agile In-hand Manipulation from Simulation to
Reality [64.51295032956118]
我々は人型ロボットの手で頑健な操作を行える政策を訓練する。
本研究は,各種ハードウェアおよびシミュレータのデクスタラス操作におけるsim-to-real転送の可能性を再確認する。
論文 参考訳(メタデータ) (2022-10-25T01:51:36Z) - Realistic simulation of users for IT systems in cyber ranges [63.20765930558542]
ユーザアクティビティを生成するために,外部エージェントを用いて各マシンを計測する。
このエージェントは、決定論的および深層学習に基づく手法を組み合わせて、異なる環境に適応する。
また,会話や文書の作成を容易にする条件付きテキスト生成モデルを提案する。
論文 参考訳(メタデータ) (2021-11-23T10:53:29Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。