論文の概要: 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home
- arxiv url: http://arxiv.org/abs/2105.11751v1
- Date: Tue, 25 May 2021 08:38:36 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-29 21:10:24.598252
- Title: 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home
- Title(参考訳): 「基本的安全よりも製品や光沢を推し進めること」 スマートホームの確保における社会技術課題のマッピング
- Authors: Jiahong Chen and Lachlan Urquhart
- Abstract要約: 安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
- 参考スコア(独自算出の注目度): 1.52292571922932
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Insecure connected devices can cause serious threats not just to smart home
owners, but also the underlying infrastructural network as well. There has been
increasing academic and regulatory interest in addressing cybersecurity risks
from both the standpoint of Internet of Things (IoT) vendors and that of
end-users. In addition to the current data protection and network security
legal frameworks, for example, the UK government has initiated the 'Secure by
Design' campaign. While there has been work on how organisations and
individuals manage their own cybersecurity risks, it remains unclear to what
extent IoT vendors are supporting end-users to perform day-to-day management of
such risks in a usable way, and what is stopping the vendors from improving
such support. We interviewed 13 experts in the field of IoT and identified
three main categories of barriers to making IoT products usably secure:
technical, legal and organisational. In this paper we further discuss the
policymaking implications of these findings and make some recommendations.
- Abstract(参考訳): 安全でない接続デバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
例えば、現在のデータ保護とネットワークセキュリティの法的枠組みに加えて、英国政府は'Secure by Design'キャンペーンを開始した。
組織や個人が自身のサイバーセキュリティリスクを管理する方法については議論が続いているが、iotベンダがエンドユーザに対して、このようなリスクを日常的に利用可能な方法で管理する方法については、まだ明確ではない。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁として、技術的、法的、組織的な3つの主要なカテゴリを特定しました。
本稿では,これらの知見の政策決定的意義をさらに議論し,いくつかの提言を行う。
関連論文リスト
- A Safe Harbor for AI Evaluation and Red Teaming [124.89885800509505]
一部の研究者は、そのような研究の実施や研究成果の公表が、アカウント停止や法的報復につながることを恐れている。
我々は、主要なAI開発者が法的、技術的に安全な港を提供することを約束することを提案します。
これらのコミットメントは、ジェネレーティブAIのリスクに取り組むための、より包括的で意図しないコミュニティ努力への必要なステップである、と私たちは信じています。
論文 参考訳(メタデータ) (2024-03-07T20:55:08Z) - SunBlock: Cloudless Protection for IoT Systems [7.267200149618047]
多くの既存のIoT保護ソリューションはクラウドベースであり、時には非効率であり、コンシューマデータを未知のサードパーティと共有する可能性がある。
本稿では,従来のルールに基づくトラフィックフィルタリングアルゴリズムと組み合わせたAIツールを用いて,家庭ルータ上でのIoTの効果的な脅威検出の可能性について検討する。
その結果、ルータのハードウェアリソースがわずかに増加し、私たちのソリューションで実装された典型的なホームルータは、リスクを効果的に検出し、典型的なホームIoTネットワークを保護することができることがわかった。
論文 参考訳(メタデータ) (2024-01-25T17:30:08Z) - The New Frontier of Cybersecurity: Emerging Threats and Innovations [0.0]
この研究は、個人、組織、社会全体に対するこれらの脅威の結果を掘り下げている。
これらの新興脅威の洗練と多様性は、サイバーセキュリティに対する多層的アプローチを必要とする。
本研究は、これらの脅威を緩和するための効果的な対策を実施することの重要性を強調する。
論文 参考訳(メタデータ) (2023-11-05T12:08:20Z) - Architecture of Smart Certificates for Web3 Applications Against
Cyberthreats in Financial Industry [2.795656498870966]
この研究は、現在のインターネットに関連するセキュリティ上の課題に対処し、特にブロックチェーンや分散ストレージといった新興技術に焦点を当てている。
また、インターネットの未来を形成する上でのWeb3アプリケーションの役割についても検討している。
論文 参考訳(メタデータ) (2023-11-03T14:51:24Z) - The risks of risk-based AI regulation: taking liability seriously [46.90451304069951]
AIの開発と規制は、重要な段階に達したようだ。
一部の専門家は、GPT-4よりも強力なAIシステムのトレーニングに関するモラトリアムを求めている。
本稿では、最も先進的な法的提案である欧州連合のAI法について分析する。
論文 参考訳(メタデータ) (2023-11-03T12:51:37Z) - The Opportunity to Regulate Cybersecurity in the EU (and the World):
Recommendations for the Cybersecurity Resilience Act [1.2691047660244335]
ほとんどの状況で安全はサイバーセキュリティになりつつある。
これは、欧州連合で提案され、合意された時に、サイバーセキュリティ回復法に反映されるべきである。
これは、長い間サイバーセキュリティ研究コミュニティが求めてきたこと、そしてソフトではなく明確な厳格な法的ルールを構成するものに基づいている。
論文 参考訳(メタデータ) (2022-05-26T07:20:44Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。