論文の概要: A Complexity-Informed Approach to Optimise Cyber Defences
- arxiv url: http://arxiv.org/abs/2501.15578v1
- Date: Sun, 26 Jan 2025 16:04:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-28 13:53:38.081797
- Title: A Complexity-Informed Approach to Optimise Cyber Defences
- Title(参考訳): 複雑化インフォームド・アプローチによるサイバー防御の最適化
- Authors: Lampis Alevizos,
- Abstract要約: 本稿では,複雑なサイバー防衛の課題に対処する,サイバーセキュリティ管理の複雑さに富む新しいアプローチを提案する。
我々は、複雑性理論をサイバーセキュリティに適応して拡張し、意思決定者に防衛を非複雑化し、改善の機会を特定し、ボトルネックを解決するための定量的フレームワークを開発します。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: This paper introduces a novel complexity-informed approach to cybersecurity management, addressing the challenges found within complex cyber defences. We adapt and extend the complexity theory to cybersecurity and develop a quantitative framework that empowers decision-makers with strategies to de-complexify defences, identify improvement opportunities, and resolve bottlenecks. Our approach also provides a solid foundation for critical cybersecurity decisions, such as tooling investment or divestment, workforce capacity planning, and optimisation of processes and capabilities. Through a case study, we detail and validate a systematic method for assessing and managing the complexity within cybersecurity defences. The complexity-informed approach based on MITRE ATT&CK, is designed to complement threat-informed defences. Threat-informed methods focus on understanding and countering adversary tactics, while the complexity-informed approach optimises the underlying defence infrastructure, thereby optimising the overall efficiency and effectiveness of cyber defences.
- Abstract(参考訳): 本稿では,複雑なサイバー防衛の課題に対処する,サイバーセキュリティ管理の複雑さに富む新しいアプローチを提案する。
我々は、複雑性理論をサイバーセキュリティに適応して拡張し、意思決定者に防衛を非複雑化し、改善の機会を特定し、ボトルネックを解決するための定量的フレームワークを開発します。
当社のアプローチは、ツーリング投資や分割、従業員のキャパシティプランニング、プロセスと能力の最適化など、重要なサイバーセキュリティ決定のための強固な基盤も提供しています。
ケーススタディを通じて、サイバーセキュリティ防衛における複雑さを評価し、管理するための体系的な手法を詳述し、検証する。
MITRE ATT&CKに基づく複雑性インフォームド・アプローチは、脅威インフォームド・ディフェンスを補完するように設計されている。
脅威インフォームド手法は敵戦術の理解と対処に重点を置いている一方、複雑性インフォームド手法は基盤となる防衛インフラを最適化し、サイバー防御の全体的な効率と効果を最適化する。
関連論文リスト
- Beyond the Surface: An NLP-based Methodology to Automatically Estimate CVE Relevance for CAPEC Attack Patterns [42.63501759921809]
本稿では,自然言語処理(NLP)を利用して,共通脆弱性・暴露(CAPEC)脆弱性と共通攻撃パターン・分類(CAPEC)攻撃パターンを関連付ける手法を提案する。
実験による評価は,最先端モデルと比較して優れた性能を示した。
論文 参考訳(メタデータ) (2025-01-13T08:39:52Z) - Towards a Comprehensive Framework for Cyber-Incident Response Decision Support in Smart Grids [0.4077787659104315]
本稿では,アタック・ディフェンス・ツリーと,スマートグリッド・サイバーセキュリティ向上のためのマルチクレートリ・意思決定手法を統合する枠組みを提案する。
提案モデルは,今後のグリッド管理課題に対する洞察を提供しながら,グリッドサイバーセキュリティ活動の有効性と効率を最適化することを目的としている。
論文 参考訳(メタデータ) (2024-12-09T07:07:10Z) - SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Integrative Approaches in Cybersecurity and AI [0.0]
組織がデータを保護し、分析し、活用する方法に革命をもたらす可能性を秘めている重要なトレンド、課題、将来の方向性を特定します。
私たちの発見は、AI駆動の自動化、リアルタイム脅威検出、高度なデータ分析を取り入れて、よりレジリエンスで適応的なセキュリティアーキテクチャを構築するための、学際的な戦略の必要性を強調しています。
論文 参考訳(メタデータ) (2024-08-12T01:37:06Z) - Threat-Informed Cyber Resilience Index: A Probabilistic Quantitative Approach to Measure Defence Effectiveness Against Cyber Attacks [0.36832029288386137]
本稿では、サイバー攻撃(キャンプ)に対する組織の防御効果を定量化するための、脅威に富んだ確率的アプローチであるサイバー抵抗指数(CRI)を紹介する。
Threat-Intelligence Based Security Assessment (TIBSA) の方法論に基づいて、複雑な脅威のインテリジェンスを、ストックマーケットインデックスに似た、実行可能な統一されたメトリクスに変換する数学的モデルを提示します。
論文 参考訳(メタデータ) (2024-06-27T17:51:48Z) - Scalable AI Safety via Doubly-Efficient Debate [37.25328923531058]
強力な能力を持つ事前訓練されたAIシステムの出現は、AI安全性に対する重要な課題を提起している。
当初のフレームワークは、正直な戦略がAIシステムを指数関数的なステップでシミュレートできるという仮定に基づいていた。
新しいプロトコルを設計することで、これらの課題に対処する方法を示す。
論文 参考訳(メタデータ) (2023-11-23T17:46:30Z) - Testing learning-enabled cyber-physical systems with Large-Language Models: A Formal Approach [32.15663640443728]
機械学習(ML)をサイバー物理システム(CPS)に統合することは大きな利益をもたらす。
既存の検証と検証技術は、しばしばこれらの新しいパラダイムには不十分である。
本稿では, 基礎確率テストからより厳密なアプローチへ移行し, 正式な保証を実現するためのロードマップを提案する。
論文 参考訳(メタデータ) (2023-11-13T14:56:14Z) - A Survey of Network Requirements for Enabling Effective Cyber Deception [0.0]
本稿では,有効なサイバー詐欺手法の実装に不可欠なネットワーク要件について検討する。
多様なネットワークアーキテクチャとトポロジに注目して、ネットワーク特性と偽装機構の展開の間の複雑な関係を掘り下げる。
論文 参考訳(メタデータ) (2023-09-01T00:38:57Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Mind Your Solver! On Adversarial Attack and Defense for Combinatorial
Optimization [111.78035414744045]
我々は,最適解法に対する敵攻撃と防御のメカニズムの開発を主導する。
本稿では, グラフ構造を改良し, 解法の堅牢性を高めるための, 単純かつ効果的な防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-12-28T15:10:15Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。