論文の概要: Supply Chain Network Security Investment Strategies Based on Nonlinear Budget Constraints: The Moderating Roles of Market Share and Attack Risk
- arxiv url: http://arxiv.org/abs/2502.10448v1
- Date: Tue, 11 Feb 2025 11:37:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-18 14:07:59.252091
- Title: Supply Chain Network Security Investment Strategies Based on Nonlinear Budget Constraints: The Moderating Roles of Market Share and Attack Risk
- Title(参考訳): 非線形予算制約に基づくサプライチェーンネットワークのセキュリティ投資戦略:市場シェアと攻撃リスクの緩和的役割
- Authors: Jiajie Cheng, Jiaxin Wang, Caijiao Li, Luxiang Zhang, Yusheng Fan, Yujie Bao, Wen Zhou,
- Abstract要約: 本研究では、予算制約のないサイバーセキュリティ投資最適化モデルを提案する。
このモデルは、2つの小売店と2つの需要市場の実験的なスケナリオスにおいて、高いサイバーセキュリティレベル0.96と0.95を達成する。
- 参考スコア(独自算出の注目度): 4.916547346134989
- License:
- Abstract: In the context of the rapid development of digital supply chain networks, dealing with the increasing cybersecurity threats and formulating effective security investment strategies to defend against cyberattack risks are the core issues in supply chain management. Cybersecurity investment decision-making is a key strategic task in enterprise supply chain manage-ment. Traditional game theory models and linear programming methods make it challenging to deal with complex problems such as multi-party par-ticipation in the supply chain, resource constraints, and risk uncertainty, re-sulting in enterprises facing high risks and uncertainties in the field of cy-bersecurity. To effectively meet this challenge, this study proposes a nonlin-ear budget-constrained cybersecurity investment optimization model based on variational inequality and projection shrinkage algorithm. This method simulates the impact of market competition on security investment by intro-ducing market share variables, combining variational inequality and projec-tion shrinkage algorithm to solve the model, and analyzing the effect of dif-ferent variables such as budget constraints, cyberattack losses, and market share on supply chain network security. In numerical analysis, the model achieved high cybersecurity levels of 0.96 and 0.95 in the experimental sce-narios of two retailers and two demand markets, respectively, and the budget constraint analysis revealed the profound impact of budget constraints on cybersecurity investment. Through numerical experiments and comparative analysis, the effectiveness and operability of this method in improving sup-ply chain network security are verified.
- Abstract(参考訳): デジタルサプライチェーンネットワークの急速な発展の文脈では、サイバーセキュリティの脅威の増加に対処し、サイバー攻撃のリスクを防御するための効果的なセキュリティ投資戦略を策定することがサプライチェーンマネジメントの中核的な問題である。
サイバーセキュリティ投資の意思決定は、企業のサプライチェーン管理において重要な戦略課題である。
従来のゲーム理論モデルと線形プログラミング手法は、サプライチェーンにおける複数パーティのパーティベーション、リソースの制約、リスクの不確実性、サイバーセキュリティの分野で高いリスクと不確実性に直面している企業における再侮辱といった複雑な問題に対処することを困難にしている。
本研究は, この課題を効果的に解決するために, 変動不等式と投射収縮アルゴリズムに基づく, 予算制約のないサイバーセキュリティ投資最適化モデルを提案する。
本手法は、市場シェア変数の導入によるセキュリティ投資に対する市場競争の影響をシミュレートし、変動不平等とプロジェクション縮小アルゴリズムを組み合わせてモデルを解き、予算制約、サイバー攻撃損失、サプライチェーンネットワークのセキュリティに対する市場シェアなどの不適切な変数の影響を分析する。
数値分析では,2つの小売業者と2つの需要市場において,高いサイバーセキュリティレベルである0.96と0.95を達成し,予算制約分析により,サイバーセキュリティ投資に対する予算制約の影響が明らかにされた。
数値実験と比較解析により, スーパープライチェーンネットワークのセキュリティ向上における本手法の有効性と運用性を検証する。
関連論文リスト
- Towards Robust Stability Prediction in Smart Grids: GAN-based Approach under Data Constraints and Adversarial Challenges [53.2306792009435]
本稿では,安定したデータのみを用いて,スマートグリッドの不安定性を検出する新しいフレームワークを提案する。
ジェネレータはGAN(Generative Adversarial Network)に依存しており、ジェネレータは不安定なデータを生成するために訓練される。
我々の解は、実世界の安定と不安定なサンプルからなるデータセットでテストされ、格子安定性の予測において最大97.5%、敵攻撃の検出において最大98.9%の精度を達成する。
論文 参考訳(メタデータ) (2025-01-27T20:48:25Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Safety vs. Performance: How Multi-Objective Learning Reduces Barriers to Market Entry [86.79268605140251]
我々は、大規模言語モデルのための新興市場への参入に必要となる障壁が存在するかどうかを調査する。
要求されるデータポイント数は、既存の企業のデータセットサイズよりも大幅に小さくなることを示します。
以上の結果から,多目的的考察が参入障壁を根本的に低減することを示す。
論文 参考訳(メタデータ) (2024-09-05T17:45:01Z) - QBER: Quantifying Cyber Risks for Strategic Decisions [0.0]
意思決定者が測定可能なリスクメトリクスを提供するために、QBERアプローチを導入します。
QBERは、サイバー攻撃による損失を評価し、既存のサイバーセキュリティ対策に基づいて詳細なリスク分析を行い、完全なコスト評価を提供する。
我々の貢献は、サイバー攻撃の確率とリスクの概要、技術的、経済的、法的影響(TEL)の特定、影響を計測するモデルの作成、リスク軽減戦略の提案、広範囲にわたるサイバーリスク定量化(CRQ)の実施におけるトレンドと課題の調査である。
論文 参考訳(メタデータ) (2024-05-06T14:25:58Z) - QuantTM: Business-Centric Threat Quantification for Risk Management and Cyber Resilience [0.259990372084357]
QuantTMは、脅威情報収集のための運用および戦略的ビジネス代表者の見解を取り入れたアプローチである。
脅威の影響の分析とセキュリティ制御の適用性を高める。
論文 参考訳(メタデータ) (2024-02-21T21:34:06Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Insurance pricing on price comparison websites via reinforcement
learning [7.023335262537794]
本稿では,モデルベースとモデルフリーの手法を統合することで,最適価格政策を学習する強化学習フレームワークを提案する。
また、オフラインデータセットを一貫した方法で価格ポリシーを評価することの重要性を強調した。
論文 参考訳(メタデータ) (2023-08-14T04:44:56Z) - Software supply chain: review of attacks, risk assessment strategies and
security controls [0.13812010983144798]
ソフトウェア製品は、ソフトウェアサプライチェーンを配布ベクタとして使用することによって組織を標的とするサイバー攻撃の源泉である。
我々は、分析された攻撃の最新の傾向を提供することで、最も一般的なソフトウェアサプライチェーン攻撃を分析します。
本研究では、分析されたサイバー攻撃やリスクを現実のセキュリティインシデントやアタックと結びつけて軽減するユニークなセキュリティ制御を導入する。
論文 参考訳(メタデータ) (2023-05-23T15:25:39Z) - Cyber Risk Assessment for Capital Management [8.807503512479427]
本稿では,サイバーリスク管理における多岐にわたる課題に対処する,2ピラーのサイバーリスク管理フレームワークを提案する。
第1の柱であるサイバーリスク評価は、保険頻度重大度モデルとサイバーセキュリティカスケードモデルを組み合わせて、サイバーリスクのユニークな性質を捉えている。
第2の柱であるサイバー資本管理は、バランスの取れたサイバーリスク管理戦略のために、資金の割り当てを情報化することを促進する。
論文 参考訳(メタデータ) (2022-05-17T15:25:23Z) - Safe Online Bid Optimization with Return-On-Investment and Budget
Constraints subject to Uncertainty [87.81197574939355]
最適化問題と学習問題の両方について検討する。
我々は、潜在的に線形な数の制約違反を犠牲にして、サブ線形後悔を保証するアルゴリズム、すなわちGCBを提供する。
より興味深いことに、我々はGCB_safe(psi,phi)というアルゴリズムを提供し、サブ線形擬似回帰と安全性w.h.p.の両方を、耐性 psi と phi を受け入れるコストで保証する。
論文 参考訳(メタデータ) (2022-01-18T17:24:20Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。