論文の概要: A comprehensive survey of cybercrimes in India over the last decade
- arxiv url: http://arxiv.org/abs/2505.23770v1
- Date: Mon, 21 Apr 2025 04:42:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-22 23:32:14.40397
- Title: A comprehensive survey of cybercrimes in India over the last decade
- Title(参考訳): インドにおける過去10年間のサイバー犯罪の包括的調査
- Authors: Sudhanshu Sekhar Tripathy,
- Abstract要約: デジタルトランスフォーメーションは、サイバー犯罪やネットワークやコンピュータシステムによる犯罪行為の台頭を引き起こしている。
サイバー犯罪は、金融詐欺やフィッシング詐欺、ID盗難、オンラインハラスメントなど多岐にわたる。
近年、インドはサイバー犯罪の件数が急増している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Since the 1990s, the integration of technology into daily life has led to the creation of an extensive network of interconnected devices, transforming how individuals and organizations operate. However, this digital transformation has also spurred the rise of cybercrime, criminal activities perpetrated through networks or computer systems. Cybercrime has become a global concern, presenting significant challenges to security systems. Although advancements in digital technology have enhanced efficiency, they have also opened new avenues for exploitation by cybercriminals, highlighting the urgent need for advanced cybersecurity measures. The escalating number of cyberattacks and associated risks in the past decade highlights the critical importance of protecting sensitive data and safeguarding information systems. Cybercrimes range from financial fraud and phishing scams to identity theft and online harassment, posing substantial risks to both individuals and organizations. In response, governments, law enforcement agencies, and cybersecurity units have intensified their efforts to address these threats. In recent years, India has experienced a significant surge in cybercrime incidents, with a notable increase in cases involving ransomware, data breaches, and social engineering attacks. The growing penetration of internet services, the expansion of e-commerce, and the rapid adoption of digital payment systems have made individuals and organizations more vulnerable to cyber threats. Key areas affected include banking, healthcare, and government sectors, which are frequently targeted due to the sensitive nature of the data they handle. To combat these risks, there is an increasing focus on public awareness, cybersecurity education, and robust regulatory frameworks. This paper examines cybercrime, prevention strategies, security protocols, and terminology to safeguard digital infrastructure.
- Abstract(参考訳): 1990年代以降、テクノロジーの日常生活への統合により、相互接続されたデバイスの広範なネットワークが構築され、個人や組織がどのように機能するかが変化した。
しかし、このデジタルトランスフォーメーションは、ネットワークやコンピュータシステムを通じて行われる犯罪行為であるサイバー犯罪の台頭も引き起こしている。
サイバー犯罪は世界的な懸念となり、セキュリティシステムに重大な課題を提示している。
デジタル技術の進歩は効率を向上しているが、サイバー犯罪者による搾取のための新たな道を開き、高度なサイバーセキュリティ対策の緊急の必要性を強調している。
過去10年間のサイバー攻撃と関連するリスクの増大は、機密データを保護し、情報システムを保護することの重要性を浮き彫りにしている。
サイバー犯罪は、金融詐欺やフィッシング詐欺、身元盗難やネットハラスメントなど、個人と組織の両方に重大なリスクをもたらす。
これを受けて、政府、法執行機関、サイバーセキュリティ部門は、これらの脅威に対処する取り組みを強化した。
近年、インドではサイバー犯罪事件が急増しており、ランサムウェア、データ漏洩、ソーシャルエンジニアリング攻撃などの事件が顕著に増加している。
インターネットサービスの普及、eコマースの拡大、デジタル決済システムの急速な普及により、個人や組織はサイバー脅威に対してより脆弱になっている。
影響を受ける主な分野は、銀行、医療、政府のセクターで、それは彼らが扱うデータの繊細な性質のために頻繁に標的にされている。
これらのリスクに対処するため、公衆の認識、サイバーセキュリティ教育、堅牢な規制フレームワークに注目が集まっている。
本稿では,デジタルインフラの安全を守るためのサイバー犯罪,予防戦略,セキュリティプロトコル,用語について検討する。
関連論文リスト
- CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - Llama-3.1-FoundationAI-SecurityLLM-Base-8B Technical Report [50.268821168513654]
我々は,Llama 3.1アーキテクチャ上に構築された,サイバーセキュリティにフォーカスした大規模言語モデル(LLM)であるFoundation-Sec-8Bを紹介する。
我々は、Llama 3.1-70B と GPT-4o-mini がサイバーセキュリティ固有のタスクで一致していることを示し、確立された新しいサイバーセキュリティベンチマークと新しいサイバーセキュリティベンチマークの両方で評価した。
当社のモデルを一般公開することで、公開とプライベート両方のサイバーセキュリティ状況において、AI駆動ツールの進歩と採用を加速することを目指しています。
論文 参考訳(メタデータ) (2025-04-28T08:41:12Z) - Navigating the road to automotive cybersecurity compliance [39.79758414095764]
自動車業界は、車両とデータの両方を潜在的な脅威から保護するために、堅牢なサイバーセキュリティ対策を採用することを余儀なくされている。
自動車のサイバーセキュリティの未来は、先進的な保護措置と、すべての利害関係者の協力的努力の継続的な発展にある。
論文 参考訳(メタデータ) (2024-06-29T16:07:48Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - The New Frontier of Cybersecurity: Emerging Threats and Innovations [0.0]
この研究は、個人、組織、社会全体に対するこれらの脅威の結果を掘り下げている。
これらの新興脅威の洗練と多様性は、サイバーセキュリティに対する多層的アプローチを必要とする。
本研究は、これらの脅威を緩和するための効果的な対策を実施することの重要性を強調する。
論文 参考訳(メタデータ) (2023-11-05T12:08:20Z) - knowCC: Knowledge, awareness of computer & cyber ethics between CS/non-CS university students [0.0]
本研究は、サイバーセキュリティ意識、サイバー知識、コンピュータ倫理、サイバー倫理、およびサイバー行動の関係に焦点を当てる。
調査結果は、インターネット利用者はサイバー脅威の警告を受けているが、最も初歩的で簡単に実施できる予防措置しか取っていないことを示している。
論文 参考訳(メタデータ) (2023-10-19T12:29:26Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Global Pandemics Influence on Cyber Security and Cyber Crimes [5.8010446129208155]
新型コロナウイルス(COVID-19)は、生活の多くの領域で広範囲に被害を与え、インターネットやテクノロジーに依存しやすくしている。
本稿では、パンデミック時代に人々が直面した様々な種類のセキュリティ脅威とサイバー犯罪と、安全で安全なサイバーインフラの必要性について検討する。
論文 参考訳(メタデータ) (2023-02-24T05:26:42Z) - Defending against cybersecurity threats to the payments and banking
system [0.0]
サイバー犯罪の拡散は、銀行セクターの様々な利害関係者にとって大きな懸念である。
ソフトウェアシステムに対するサイバー攻撃のリスクを防止するには、サイバースペース内で動作しているエンティティを特定する必要がある。
本稿では,サイバー空間の資産を識別し,サイバー脅威を分類し,セキュリティ対策を提供し,タイプや機能を管理するためのセキュリティ対策をマップ化する,様々なアプローチについて検討する。
論文 参考訳(メタデータ) (2022-12-15T11:55:11Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。