文献
J-GLOBAL ID:202202226768739179   整理番号:22A1047334

Cyberattackシミュレーションの20年:系統的文献レビュー【JST・京大機械翻訳】

Two decades of cyberattack simulations: A systematic literature review
著者 (2件):
資料名:
巻: 116  ページ: Null  発行年: 2022年 
JST資料番号: E0995A  ISSN: 0167-4048  資料種別: 逐次刊行物 (A)
記事区分: 文献レビュー  発行国: オランダ (NLD)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
Cyberattackシミュレーションは複数のコンピュータセキュリティドメインにわたって現れ,多くの異なるが等しく実行可能な方法で解釈される。しかし,これは,主題が断片化され,矛盾するようであり,関連する研究を同定し,伝達するのを困難にする。したがって,本稿は系統的文献レビューの結果を提示することによって統一されたベースラインに寄与する。1999年から2019年の間に発表された攻撃シミュレーションをレビューし,特に,特定のステップが攻撃の成功をもたらす。探索は最初に647の論文を生成し,その後11の鍵となる寄与に縮小した。応用領域にわたって散乱しているにもかかわらず,それらの一般的目的,貢献,および問題ステートメントは,著しく類似していた。これは,一般的には,互いに,あるいは,一般的な作業体を引用しなかった。しかし,攻撃シミュレーションは,モデリング技術,攻撃者意思決定,および時間がどのように取り込まれるかのような実装の詳細で異なった。全体のトピックの完全に統一された見解を構築する方法は,特に11の論文から,まだいくらか不明である。しかしながら,ここで提示した結果は,現在と将来の研究の両方に関する攻撃シミュレーションに興味を向ける実務者と研究者を指向するのを助けるべきである。特に,見せかけないサンプルにもかかわらず,累積的な証拠は,攻撃シミュレーションが,明確な研究題目としてまだ追求されていないことを示唆する。Copyright 2022 Elsevier B.V., Amsterdam. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
データ保護 
タイトルに関連する用語 (2件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る