論文の概要: Who Coordinates U.S. Cyber Defense? A Co-Authorship Network Analysis of Joint Cybersecurity Advisories (2024--2025)
- arxiv url: http://arxiv.org/abs/2510.20080v1
- Date: Wed, 22 Oct 2025 23:42:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:17.017639
- Title: Who Coordinates U.S. Cyber Defense? A Co-Authorship Network Analysis of Joint Cybersecurity Advisories (2024--2025)
- Title(参考訳): 米国のサイバー防衛をコーディネートする人? 共同サイバーセキュリティ諮問委員会のネットワーク分析(2024年-2025年)
- Authors: M. Abdullah Canbaz, Hakan Otal, Tugce Unlu, Nour Alhussein, Brian Nussbaum,
- Abstract要約: 我々は、2024年11月から2025年8月までに発行された9つの合同サイバーセキュリティ諮問委員会から、共著者ネットワークを構築した。
CISA、FBI、NSAは、ファイブアイズやヨーロッパの同盟国と密接な関係にある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Cyber threats increasingly demand joint responses, yet the organizational dynamics behind multi-agency cybersecurity collaboration remain poorly understood. Understanding who leads, who bridges, and how agencies coordinate is critical for strengthening both U.S. homeland security and allied defense efforts. In this study, we construct a co-authorship network from nine Joint Cybersecurity Advisories (CSAs) issued between November 2024 and August 2025. We map 41 agencies and 442 co-authoring ties to analyze the structure of collaboration. We find a tightly knit U.S. triad -- CISA, FBI, and NSA -- densely connected with Five Eyes and select European allies. Degree centrality identifies CISA and FBI as coordination hubs, while betweenness highlights NSA, the UK's NCSC, and Australia's ASD-ACSC as key bridges linking otherwise fragmented clusters. By releasing the first replicable dataset and network analysis of CSAs, we provide new empirical evidence on how collaborative cybersecurity signals are organized and where strategic influence is concentrated.
- Abstract(参考訳): サイバー脅威はますます共同対応を要求するが、マルチ緊急サイバーセキュリティ協力の背景にある組織的ダイナミクスはいまだに理解されていない。
誰を導くか、誰が橋を架け、どのように機関が協調するかを理解することは、米国の国土安全保障と同盟した防衛努力の強化に不可欠である。
本研究では,2024年11月から2025年8月までの9つの共同サイバーセキュリティ諮問委員会(CSA)の共著者ネットワークを構築した。
41の機関と442の共著者の協力関係をマッピングし、コラボレーションの構造を分析します。
CISA、FBI、NSAは、ファイブアイズやヨーロッパの同盟国と密接な関係にある。
Degree Centralityは、CISAとFBIをコーディネートハブとしており、その一方で、NSA、イギリスのNCSC、オーストラリアのASD-ACSCを、他の断片化されたクラスタを繋ぐキーブリッジとして強調している。
CSAの最初の複製可能なデータセットとネットワーク分析を公開することにより、協調的なサイバーセキュリティ信号がどのように組織化され、戦略的な影響が集中されているかについて、新たな実証的な証拠を提供する。
関連論文リスト
- CyberGym: Evaluating AI Agents' Real-World Cybersecurity Capabilities at Scale [45.97598662617568]
我々は188のソフトウェアプロジェクトにわたる1,507の実際の脆弱性を特徴とする大規模ベンチマークであるCyberGymを紹介した。
我々はCyberGymが35のゼロデイ脆弱性と17の歴史的不完全なパッチを発見できることを示した。
これらの結果は、CyberGymは、サイバーセキュリティにおけるAIの進歩を測定するための堅牢なベンチマークであるだけでなく、直接的な現実世界のセキュリティ効果を生み出すためのプラットフォームでもあることを強調している。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - Llama-3.1-FoundationAI-SecurityLLM-Base-8B Technical Report [50.268821168513654]
我々は,Llama 3.1アーキテクチャ上に構築された,サイバーセキュリティにフォーカスした大規模言語モデル(LLM)であるFoundation-Sec-8Bを紹介する。
我々は、Llama 3.1-70B と GPT-4o-mini がサイバーセキュリティ固有のタスクで一致していることを示し、確立された新しいサイバーセキュリティベンチマークと新しいサイバーセキュリティベンチマークの両方で評価した。
当社のモデルを一般公開することで、公開とプライベート両方のサイバーセキュリティ状況において、AI駆動ツールの進歩と採用を加速することを目指しています。
論文 参考訳(メタデータ) (2025-04-28T08:41:12Z) - Frontier AI's Impact on the Cybersecurity Landscape [46.32458228179959]
AIはすでに攻撃に広く使われているが、その防衛用途は限られている。
専門家はAIが攻撃者を擁護し続けると予想しているが、そのギャップは徐々に狭まるだろう。
論文 参考訳(メタデータ) (2025-04-07T18:25:18Z) - Blockchain-Enabled Management Framework for Federated Coalition Networks [0.0]
Federated Coalition Networks (FCN) は、複数の国の組織間の協力を可能とし、それぞれがシステムの制御を維持することができる。
これらのネットワークの管理のレジリエンスとセキュリティを高めるためのブロックチェーンベースのフレームワークを提案する。
この枠組みを検証するため,情報暗号化の有効性と性能を評価する。
論文 参考訳(メタデータ) (2025-03-12T16:59:23Z) - An In Depth Analysis of a Cyber Attack: Case Study and Security Insights [0.0]
国家が支援するサイバー攻撃は、国家安全保障に重大な脅威をもたらす。
韓国の銀行部門とインフラに最も影響を及ぼすサイバー脅威の1つは、ダークソウルのサイバー攻撃だった。
北朝鮮が支援するハッカーによって組織されたと信じられているこの攻撃は、広範囲にわたる混乱を引き起こした。
論文 参考訳(メタデータ) (2024-09-28T00:47:38Z) - SeCTIS: A Framework to Secure CTI Sharing [13.251593345960265]
現代の組織におけるIT依存型オペレーションの台頭は、サイバー攻撃に対する脆弱性を高めている。
現在の情報共有手法では、プライバシ保護が欠如しており、プロプライエタリデータとシークレットデータの漏洩に脆弱な組織を残している。
我々は、企業がCTIデータのプライバシーを保護し、協力できるように、SeCTIS(Secure Cyber Threat Intelligence Sharing)と呼ばれる新しいフレームワークを設計する。
論文 参考訳(メタデータ) (2024-06-20T08:34:50Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - A Comparative Study of National Cyber Security Strategies of ten nations [0.0]
本研究は,欧州,アジア太平洋,米国10カ国の国家サイバーセキュリティ戦略(NCSS)を比較した。
重要な資産の保護、研究開発へのコミットメント、国内外の協力の改善に類似点を見出している。
この研究は、NCSSを開発する際に戦略開発者が考慮できる推奨事項を提供する。
論文 参考訳(メタデータ) (2023-03-24T11:51:49Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。