論文の概要: A Complexity-Informed Approach to Optimise Cyber Defences
- arxiv url: http://arxiv.org/abs/2501.15578v1
- Date: Sun, 26 Jan 2025 16:04:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-28 21:57:03.756655
- Title: A Complexity-Informed Approach to Optimise Cyber Defences
- Title(参考訳): 複雑化インフォームド・アプローチによるサイバー防御の最適化
- Authors: Lampis Alevizos,
- Abstract要約: 本稿では,複雑なサイバー防衛の課題に対処する,サイバーセキュリティ管理の複雑さに富む新しいアプローチを提案する。
我々は、複雑性理論をサイバーセキュリティに適応して拡張し、意思決定者に防衛を非複雑化し、改善の機会を特定し、ボトルネックを解決するための定量的フレームワークを開発します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: This paper introduces a novel complexity-informed approach to cybersecurity management, addressing the challenges found within complex cyber defences. We adapt and extend the complexity theory to cybersecurity and develop a quantitative framework that empowers decision-makers with strategies to de-complexify defences, identify improvement opportunities, and resolve bottlenecks. Our approach also provides a solid foundation for critical cybersecurity decisions, such as tooling investment or divestment, workforce capacity planning, and optimisation of processes and capabilities. Through a case study, we detail and validate a systematic method for assessing and managing the complexity within cybersecurity defences. The complexity-informed approach based on MITRE ATT&CK, is designed to complement threat-informed defences. Threat-informed methods focus on understanding and countering adversary tactics, while the complexity-informed approach optimises the underlying defence infrastructure, thereby optimising the overall efficiency and effectiveness of cyber defences.
- Abstract(参考訳): 本稿では,複雑なサイバー防衛の課題に対処する,サイバーセキュリティ管理の複雑さに富む新しいアプローチを提案する。
我々は、複雑性理論をサイバーセキュリティに適応して拡張し、意思決定者に防衛を非複雑化し、改善の機会を特定し、ボトルネックを解決するための定量的フレームワークを開発します。
当社のアプローチは、ツーリング投資や分割、従業員のキャパシティプランニング、プロセスと能力の最適化など、重要なサイバーセキュリティ決定のための強固な基盤も提供しています。
ケーススタディを通じて、サイバーセキュリティ防衛における複雑さを評価し、管理するための体系的な手法を詳述し、検証する。
MITRE ATT&CKに基づく複雑性インフォームド・アプローチは、脅威インフォームド・ディフェンスを補完するように設計されている。
脅威インフォームド手法は敵戦術の理解と対処に重点を置いている一方、複雑性インフォームド手法は基盤となる防衛インフラを最適化し、サイバー防御の全体的な効率と効果を最適化する。
関連論文リスト
- Advances and Challenges in Foundation Agents: From Brain-Inspired Intelligence to Evolutionary, Collaborative, and Safe Systems [133.45145180645537]
大規模言語モデル(LLM)の出現は、人工知能の変革的シフトを触媒している。
これらのエージェントがAI研究と実践的応用をますます推進するにつれて、その設計、評価、継続的な改善は複雑で多面的な課題を呈している。
この調査は、モジュール化された脳にインスパイアされたアーキテクチャ内でインテリジェントエージェントをフレーミングする、包括的な概要を提供する。
論文 参考訳(メタデータ) (2025-03-31T18:00:29Z) - Guidelines for Applying RL and MARL in Cybersecurity Applications [3.4430282317302408]
自動サイバー防衛(ACD)における課題に対処するための有望な手法として、強化学習(RL)とマルチエージェント強化学習(MARL)が出現している。
本報告では、サイバーセキュリティの専門家や研究者に対して、特定のユースケースに対するRLとMARLの適合性を評価するための、構造化されたガイドラインを提供する。
また、重要なアルゴリズムアプローチ、実装上の課題、データ不足や敵対的干渉といった実世界の制約についても論じている。
論文 参考訳(メタデータ) (2025-03-06T09:46:16Z) - AISafetyLab: A Comprehensive Framework for AI Safety Evaluation and Improvement [73.0700818105842]
我々は、AI安全のための代表的攻撃、防衛、評価方法論を統合する統合されたフレームワークとツールキットであるAISafetyLabを紹介する。
AISafetyLabには直感的なインターフェースがあり、開発者はシームレスにさまざまなテクニックを適用できる。
我々はヴィクナに関する実証的研究を行い、異なる攻撃戦略と防衛戦略を分析し、それらの比較効果に関する貴重な洞察を提供する。
論文 参考訳(メタデータ) (2025-02-24T02:11:52Z) - A Survey of Model Extraction Attacks and Defenses in Distributed Computing Environments [55.60375624503877]
モデル抽出攻撃(MEA)は、敵がモデルを盗み、知的財産と訓練データを公開することによって、現代の機械学習システムを脅かす。
この調査は、クラウド、エッジ、フェデレーションのユニークな特性がどのように攻撃ベクトルや防御要件を形作るのかを、緊急に理解する必要に起因している。
本研究は, 自動運転車, 医療, 金融サービスといった重要な分野において, 環境要因がセキュリティ戦略にどう影響するかを実証し, 攻撃手法と防衛機構の進化を系統的に検討する。
論文 参考訳(メタデータ) (2025-02-22T03:46:50Z) - Beyond the Surface: An NLP-based Methodology to Automatically Estimate CVE Relevance for CAPEC Attack Patterns [42.63501759921809]
本稿では,自然言語処理(NLP)を利用して,共通脆弱性・暴露(CAPEC)脆弱性と共通攻撃パターン・分類(CAPEC)攻撃パターンを関連付ける手法を提案する。
実験による評価は,最先端モデルと比較して優れた性能を示した。
論文 参考訳(メタデータ) (2025-01-13T08:39:52Z) - Towards a Comprehensive Framework for Cyber-Incident Response Decision Support in Smart Grids [0.4077787659104315]
本稿では,アタック・ディフェンス・ツリーと,スマートグリッド・サイバーセキュリティ向上のためのマルチクレートリ・意思決定手法を統合する枠組みを提案する。
提案モデルは,今後のグリッド管理課題に対する洞察を提供しながら,グリッドサイバーセキュリティ活動の有効性と効率を最適化することを目的としている。
論文 参考訳(メタデータ) (2024-12-09T07:07:10Z) - SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Integrative Approaches in Cybersecurity and AI [0.0]
組織がデータを保護し、分析し、活用する方法に革命をもたらす可能性を秘めている重要なトレンド、課題、将来の方向性を特定します。
私たちの発見は、AI駆動の自動化、リアルタイム脅威検出、高度なデータ分析を取り入れて、よりレジリエンスで適応的なセキュリティアーキテクチャを構築するための、学際的な戦略の必要性を強調しています。
論文 参考訳(メタデータ) (2024-08-12T01:37:06Z) - Threat-Informed Cyber Resilience Index: A Probabilistic Quantitative Approach to Measure Defence Effectiveness Against Cyber Attacks [0.36832029288386137]
本稿では、サイバー攻撃(キャンプ)に対する組織の防御効果を定量化するための、脅威に富んだ確率的アプローチであるサイバー抵抗指数(CRI)を紹介する。
Threat-Intelligence Based Security Assessment (TIBSA) の方法論に基づいて、複雑な脅威のインテリジェンスを、ストックマーケットインデックスに似た、実行可能な統一されたメトリクスに変換する数学的モデルを提示します。
論文 参考訳(メタデータ) (2024-06-27T17:51:48Z) - Scalable AI Safety via Doubly-Efficient Debate [37.25328923531058]
強力な能力を持つ事前訓練されたAIシステムの出現は、AI安全性に対する重要な課題を提起している。
当初のフレームワークは、正直な戦略がAIシステムを指数関数的なステップでシミュレートできるという仮定に基づいていた。
新しいプロトコルを設計することで、これらの課題に対処する方法を示す。
論文 参考訳(メタデータ) (2023-11-23T17:46:30Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Mind Your Solver! On Adversarial Attack and Defense for Combinatorial
Optimization [111.78035414744045]
我々は,最適解法に対する敵攻撃と防御のメカニズムの開発を主導する。
本稿では, グラフ構造を改良し, 解法の堅牢性を高めるための, 単純かつ効果的な防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-12-28T15:10:15Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。