論文の概要: 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home
- arxiv url: http://arxiv.org/abs/2105.11751v1
- Date: Tue, 25 May 2021 08:38:36 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-29 21:10:24.598252
- Title: 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home
- Title(参考訳): 「基本的安全よりも製品や光沢を推し進めること」 スマートホームの確保における社会技術課題のマッピング
- Authors: Jiahong Chen and Lachlan Urquhart
- Abstract要約: 安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
- 参考スコア(独自算出の注目度): 1.52292571922932
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Insecure connected devices can cause serious threats not just to smart home
owners, but also the underlying infrastructural network as well. There has been
increasing academic and regulatory interest in addressing cybersecurity risks
from both the standpoint of Internet of Things (IoT) vendors and that of
end-users. In addition to the current data protection and network security
legal frameworks, for example, the UK government has initiated the 'Secure by
Design' campaign. While there has been work on how organisations and
individuals manage their own cybersecurity risks, it remains unclear to what
extent IoT vendors are supporting end-users to perform day-to-day management of
such risks in a usable way, and what is stopping the vendors from improving
such support. We interviewed 13 experts in the field of IoT and identified
three main categories of barriers to making IoT products usably secure:
technical, legal and organisational. In this paper we further discuss the
policymaking implications of these findings and make some recommendations.
- Abstract(参考訳): 安全でない接続デバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
例えば、現在のデータ保護とネットワークセキュリティの法的枠組みに加えて、英国政府は'Secure by Design'キャンペーンを開始した。
組織や個人が自身のサイバーセキュリティリスクを管理する方法については議論が続いているが、iotベンダがエンドユーザに対して、このようなリスクを日常的に利用可能な方法で管理する方法については、まだ明確ではない。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁として、技術的、法的、組織的な3つの主要なカテゴリを特定しました。
本稿では,これらの知見の政策決定的意義をさらに議論し,いくつかの提言を行う。
関連論文リスト
- S3C2 Summit 2023-11: Industry Secure Supply Chain Summit [60.025314516749205]
本稿は2023年11月16日に開催された産業安全供給チェーンサミットを要約する。
このサミットの目的は、オープンな議論、相互共有を可能にし、ソフトウェアサプライチェーンの確保において、実践経験のある業界実践者が直面する共通の課題に光を当てることだった。
論文 参考訳(メタデータ) (2024-08-29T13:40:06Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - IoT in the Cloud: Exploring Security Challenges and Mitigations for a Connected World [18.36339203254509]
IoT(Internet of Things)は近年顕著な進歩を遂げており、デジタルランドスケープのパラダイムシフトにつながっている。
IoTデバイスは本質的にインターネットに接続されており、様々なタイプの攻撃を受けやすい。
IoTサービスは、悪意のあるアクターや不正なサービスプロバイダによって悪用される可能性のある、機密性の高いユーザデータを扱うことが多い。
論文 参考訳(メタデータ) (2024-02-01T05:55:43Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review [3.0969632359049473]
本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
我々は、これらの脅威に対処するために存在する共通の信頼に基づく緩和テクニックを強調した。
いくつかのオープンな問題が強調され、将来の研究の方向性が提示された。
論文 参考訳(メタデータ) (2023-11-20T12:21:35Z) - The risks of risk-based AI regulation: taking liability seriously [46.90451304069951]
AIの開発と規制は、重要な段階に達したようだ。
一部の専門家は、GPT-4よりも強力なAIシステムのトレーニングに関するモラトリアムを求めている。
本稿では、最も先進的な法的提案である欧州連合のAI法について分析する。
論文 参考訳(メタデータ) (2023-11-03T12:51:37Z) - Demand-Side Threats to Power Grid Operations from IoT-Enabled Edge [6.437501851914223]
IoT(Internet-of-Things)対応のエネルギスマートアプライアンス(ESA)をコンシューマの端で採用するにつれ、需要側対応(DSR)サービスを実現する上で重要なものと見なされている。
これらのスマートアプライアンスは、セキュリティの観点からは設計が貧弱で、電力グリッドオペレーションに対する新たな脅威となることが多い。
ユーティリティサイドやSCADAの資産とは異なり、ESAは、その多さと、消費者サイトにおける広範な監視インフラの欠如により、継続的に監視されることはない。
論文 参考訳(メタデータ) (2023-10-28T20:56:43Z) - Navigating the IoT landscape: Unraveling forensics, security issues, applications, research challenges, and future [6.422895251217666]
本稿では、異なる分野におけるIoTに関する法医学的およびセキュリティ上の問題についてレビューする。
ほとんどのIoTデバイスは、標準的なセキュリティ対策が欠如しているため、攻撃に対して脆弱である。
消費者のセキュリティを意識したニーズを満たすために、IoTはスマートホームシステムの開発に使用できる。
論文 参考訳(メタデータ) (2023-09-06T04:41:48Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。