Résumé - Enabling Cyber Security Education through Digital Twins and Generative AI
Peut être traduit en français par :
Mise en œuvre de l'éducation à la cybersécurité à l'aide des jumeaux numériques et de l'intelligence artificielle générative
Titre
Enabling Cyber Security Education through Digital Twins and Generative AI
Peut être traduit en français par :
Mise en œuvre de l'éducation à la cybersécurité à l'aide des jumeaux numériques et de l'intelligence artificielle générative
Temps
2025-07-23 13:55:35
Auteur
{"Vita Santa Barletta","Vito Bavaro","Miriana Calvano","Antonio Curci","Antonio Piccinno","Davide Pio Posa"}
Catégorie
{cs.CR,cs.AI,cs.CY,cs.HC,cs.SE}
Lien
http://arxiv.org/abs/2507.17518v1
PDF Lien
http://arxiv.org/pdf/2507.17518v1
Résumé
Ce document explore l'utilisation des jumeaux numériques et des modèles de grande langue (LLM) pour améliorer l'éducation en cybersécurité et la préparation opérationnelle. Il enquête sur la manière dont l'intégration de ces technologies avec des outils de tests de pénétration peut offrir un cadre pratique et interactif pour explorer les vulnérabilités et les stratégies de défense dans des environnements cyber simulés.
La recherche se concentre sur le Red Team Knife (RTK), un kit d'outils de tests de pénétration personnalisé aligné avec le modèle Cyber Kill Chain. RTK guide les apprenants à travers les phases clés des attaques cybernétiques, y compris la reconnaissance, l'exploitation et la réponse, au sein d'un écosystème alimenté par des jumeaux numériques. L'intégration des LLM enrichit davantage l'expérience en fournissant des retours intelligents et en temps réel, des explications de menaces en langage naturel et un soutien à l'apprentissage adaptatif pendant les exercices de formation.
Le cadre combiné de jumeau numérique-LLM est actuellement en phase de test dans des contextes académiques pour développer des compétences pratiques en évaluation des vulnérabilités, détection des menaces et opérations de sécurité. Les résultats initiaux suggèrent que l'intégration améliore considérablement l'efficacité et la pertinence de la formation en cybersécurité, en bridant le fossé entre la connaissance théorique et l'application réelle.
Points clés du document :
* Les jumeaux numériques gagnent en popularité dans le domaine de la cybersécurité pour leur capacité à reproduire des infrastructures IT, OT et IoT complexes, permettant une surveillance en temps réel, une analyse de menace et une simulation de système.
* La recherche enquête sur la manière dont l'intégration des jumeaux numériques avec des outils de tests de pénétration et des LLM peut améliorer l'éducation en cybersécurité et la préparation opérationnelle.
* Le kit d'outils Red Team Knife (RTK) guide les apprenants à travers les phases clés des attaques cybernétiques au sein d'un écosystème alimenté par des jumeaux numériques.
* L'intégration des LLM fournit des retours intelligents et en temps réel, des explications de menaces en langage naturel et un soutien à l'apprentissage adaptatif.
* Le cadre combiné de jumeau numérique-LLM est actuellement en phase de test dans des contextes académiques pour développer des compétences pratiques en évaluation des vulnérabilités, détection des menaces et opérations de sécurité.
* Les résultats initiaux suggèrent que l'intégration améliore considérablement l'efficacité et la pertinence de la formation en cybersécurité.
Dans l'ensemble, la recherche démontre comment les jumeaux numériques et les LLM peuvent transformer l'éducation en cybersécurité pour répondre aux exigences évoluant de l'industrie en fournissant un cadre pratique et interactif pour explorer les vulnérabilités et les stratégies de défense.
Articles Recommandés
compromis entre statistique et informatique provenant de la complexité NP-dure
Évaluation comparative de la prédiction de la mortalité sur la liste d'attente dans la transplantation cardiaque à travers le modèle de temps jusqu'à l'événement en utilisant un nouveau jeu de données longitudinales de l'UNOS
Récurrence de Kubo-Martin-Schwinger pour les états propres d'énergie des systèmes quantiques à corps multiples symétriques SU(2)
Quantification de la formation de biofilm grâce à l'espace latent assisté par microfluidique à goutte résolue temporellement
Ultra3D : Génération 3D Efficiente et de Haute Fidélité avec une Partie d'Attention
Rôtors électroniques et cristaux de Wigner dans un liquide dipolaire deux dimensions
Algorithmes de regroupement généralisés pour la théorie de jauge de réseau de Potts
Étudier les séquences d'auto-localisation et de synchronisation pour les Machines à États Finis Tempsés avec des délais de sortie
De l'infini spatial à l'infini nul : Connecter les données initiales à l'écaillage
Sur la complexité du problème de Skolem à basse ordre