論文の概要: Simulation in Cybersecurity: Understanding Techniques, Applications, and Goals
- arxiv url: http://arxiv.org/abs/2508.06106v1
- Date: Fri, 08 Aug 2025 08:11:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-11 20:39:06.133683
- Title: Simulation in Cybersecurity: Understanding Techniques, Applications, and Goals
- Title(参考訳): サイバーセキュリティのシミュレーション:技術、応用、目標を理解する
- Authors: Luca Serena, Gabriele D'Angelo, Stefano Ferretti, Moreno Marzolla,
- Abstract要約: 本稿では,サイバーセキュリティ研究におけるモデリングとシミュレーションの現状について概説する。
レビューされた論文は、アプリケーションドメイン、サイバー脅威の種類、採用したシミュレーション技術、シミュレーションの主な目的の4つの次元に基づいて分類される。
このレビューでは、異なるアプローチの強みと限界について論じ、シミュレーションベースの調査に最も適しているサイバー脅威を特定するとともに、特定のサイバーセキュリティ問題に最も適しているモデリングパラダイムを分析している。
- 参考スコア(独自算出の注目度): 3.0248879829045383
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Modeling and simulation are widely used in cybersecurity research to assess cyber threats, evaluate defense mechanisms, and analyze vulnerabilities. However, the diversity of application areas, the variety of cyberattacks scenarios, and the differing objectives of these simulations makes it difficult to identify methodological trends. Existing reviews often focus on specific modeling techniques or application domains, making it challenging to analyze the field as a whole. To address these limitations, we present a comprehensive review of the current state of the art, classifying the selected papers based on four dimensions: the application domain, the types of cyber threats represented, the simulation techniques employed, and the primary goals of the simulation. The review discusses the strengths and limitations of different approaches, identifies which cyber threats are the most suited for simulation-based investigations, and analyzes which modeling paradigms are most appropriate for specific cybersecurity challenges.
- Abstract(参考訳): モデリングとシミュレーションはサイバーセキュリティ研究において、サイバー脅威を評価し、防御メカニズムを評価し、脆弱性を分析するために広く使われている。
しかし, 応用領域の多様性, サイバー攻撃シナリオの多様性, シミュレーションの目的の相違は, 方法論的傾向の特定を困難にしている。
既存のレビューは、しばしば特定のモデリング技術やアプリケーションドメインに焦点を当てており、フィールド全体を解析することは困難である。
これらの制約に対処するために、アプリケーションドメイン、サイバー脅威の種類、採用したシミュレーション技術、シミュレーションの主な目的の4つの次元に基づいて、選択した論文を分類する、現在の最先端技術に関する包括的なレビューを提示する。
このレビューでは、さまざまなアプローチの強みと限界について論じ、シミュレーションベースの調査に最も適しているサイバー脅威を特定するとともに、特定のサイバーセキュリティ問題に最も適しているモデリングパラダイムを分析している。
関連論文リスト
- A Survey on Model Extraction Attacks and Defenses for Large Language Models [55.60375624503877]
モデル抽出攻撃は、デプロイされた言語モデルに重大なセキュリティ脅威をもたらす。
この調査は、抽出攻撃と防御攻撃の包括的分類、機能抽出への攻撃の分類、データ抽出の訓練、およびプロンプトターゲット攻撃を提供する。
モデル保護,データプライバシ保護,迅速なターゲット戦略に編成された防御機構について検討し,その効果を異なる展開シナリオで評価する。
論文 参考訳(メタデータ) (2025-06-26T22:02:01Z) - Enhancing Cyber Security through Predictive Analytics: Real-Time Threat Detection and Response [0.0]
調査では、ネットワークトラフィックとセキュリティイベントの2000インスタンスを含む、Kaggleのデータセットを使用している。
その結果,予測分析は脅威の警戒と応答時間を高めることが示唆された。
本稿では,予防的サイバーセキュリティ戦略開発における重要な要素として,予測分析を提唱する。
論文 参考訳(メタデータ) (2024-07-15T16:11:34Z) - Evaluating Predictive Models in Cybersecurity: A Comparative Analysis of Machine and Deep Learning Techniques for Threat Detection [0.0]
本稿では、さまざまな機械学習モデルとディープラーニングモデルを比較して、サイバーセキュリティリスクの検出と対策に最適なモデルを選択する。
この2つのデータセットは、Naive Bayes、SVM、Random Forest、ディープラーニングアーキテクチャ(VGG16)などのモデルを評価するために、精度、精度、リコール、F1スコアのコンテキストで使用される。
論文 参考訳(メタデータ) (2024-07-08T15:05:59Z) - An Approach to Abstract Multi-stage Cyberattack Data Generation for ML-Based IDS in Smart Grids [2.5655761752240505]
スマートグリッドにおける機械学習モデルを学習するためのグラフベースアプローチを用いて合成データを生成する手法を提案する。
我々は、グラフ定式化によって定義された多段階サイバー攻撃の抽象形式を使用し、ネットワーク内の攻撃の伝播挙動をシミュレートする。
論文 参考訳(メタデータ) (2023-12-21T11:07:51Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - A Survey on Explainable Artificial Intelligence for Cybersecurity [14.648580959079787]
説明可能な人工知能(XAI)は、決定と行動に対して明確かつ解釈可能な説明を提供する機械学習モデルを作成することを目的としている。
ネットワークサイバーセキュリティの分野では、XAIは、サイバー脅威の振る舞いをよりよく理解することで、ネットワークセキュリティへのアプローチ方法に革命をもたらす可能性がある。
論文 参考訳(メタデータ) (2023-03-07T22:54:18Z) - CyberLearning: Effectiveness Analysis of Machine Learning Security
Modeling to Detect Cyber-Anomalies and Multi-Attacks [5.672898304129217]
サイバーラーニング(CyberLearning)は、相関機能選択による機械学習ベースのサイバーセキュリティモデリングである。
本稿では,異常検出のためのバイナリ分類モデルと,各種サイバー攻撃に対するマルチクラス分類モデルについて考察する。
次に、複数の隠蔽層を考慮した人工知能ニューラルネットワークベースのセキュリティモデルを提案する。
論文 参考訳(メタデータ) (2021-03-28T18:47:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。