論文の概要: Enabling a Zero Trust Architecture in a 5G-enabled Smart Grid
- arxiv url: http://arxiv.org/abs/2210.01739v2
- Date: Fri, 21 Oct 2022 06:03:41 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 11:29:06.918732
- Title: Enabling a Zero Trust Architecture in a 5G-enabled Smart Grid
- Title(参考訳): 5G対応スマートグリッドにおけるゼロトラストアーキテクチャの実現
- Authors: Mohammad Ali Alipour, Saeid Ghasemshirazi, Ghazaleh Shirvani
- Abstract要約: スマートグリッド(SG)は、IoTを通じてリアルタイム監視を提供するために、迅速で信頼性の高い接続を必要とする。
5Gは既存の電力グリッドシステムのアップグレードの触媒と見なすことができる。
この記事では、IoTの電力システムに特有のZero Trust(ZT)アーキテクチャを分析し、その知識を使ってセキュリティ保護アーキテクチャを開発する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: One of the most promising applications of the IoT is the Smart Grid (SG).
Integrating SG's data communications network into the power grid allows
gathering and analyzing information from power lines, distribution power
stations, and end users. A smart grid (SG) requires a prompt and dependable
connection to provide real-time monitoring through the IoT. Hence 5G could be
considered a catalyst for upgrading the existing power grid systems.
Nonetheless, the additional attack surface of information infrastructure has
been brought about by the widespread adoption of ubiquitous connectivity in 5G,
to which the typical information security system in the smart grid cannot
respond promptly. Therefore, guaranteeing the Privacy and Security of a network
in a threatening, ever-changing environment requires groundbreaking
architectures that go well beyond the limitations of traditional, static
security measures. With "Continuous Identity Authentication and Dynamic Access
Control" as its foundation, this article analyzes the Zero Trust (ZT)
architecture specific to the power system of IoT and uses that knowledge to
develop a security protection architecture.
- Abstract(参考訳): IoTの最も有望なアプリケーションの1つは、スマートグリッド(SG)である。
sgのデータ通信ネットワークを電力網に統合することで、電力線、配電局、エンドユーザからの情報を収集および分析することができる。
スマートグリッド(SG)は、IoTを通じてリアルタイム監視を提供するために、迅速で信頼性の高い接続を必要とする。
したがって、5Gは既存の電力グリッドシステムのアップグレードの触媒と見なすことができる。
それでも、情報インフラのさらなる攻撃面は、5Gにおけるユビキタス接続の普及によってもたらされ、スマートグリッドの典型的な情報セキュリティシステムはすぐには対応できない。
したがって、脅威に満ちた絶えず変化する環境でネットワークのプライバシーとセキュリティを保証するには、従来の静的なセキュリティ対策の制限を超えた画期的なアーキテクチャが必要となる。
原文(投稿日:2019/01/14)へのリンク “Continuous Identity Authentication and Dynamic Access Control”を基盤として、IoTの電力システムに特有のZero Trust(ZT)アーキテクチャを分析し、その知識を使ってセキュリティ保護アーキテクチャを開発する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Autonomous Adaptive Security Framework for 5G-Enabled IoT [0.8738214980779235]
5Gは、より高速な接続速度、レイテンシーの低減、ダウンロードの高速化、より多くのデバイスを接続する機能を提供する。
5G対応IoTネットワークは、これらのダイナミクスによるセキュリティ脅威に対するシステムの脆弱性を増大させる。
このタスクは、セキュリティインテリジェンスの新たな適応戦略と関連するシナリオを定義し、5G-IoT特性の課題を満たす。
論文 参考訳(メタデータ) (2024-06-04T13:17:04Z) - Establishing Trust in the Beyond-5G Core Network using Trusted Execution Environments [4.235733335401408]
本稿では,B5Gネットワークで導入されたセキュリティの意義と,B5G標準でサポートされているセキュリティメカニズムについて概説する。
我々は、信頼できない実行環境をモデル化するためのZero Trust Execution(ゼロトラスト実行)の垂直拡張を提案する。
我々は,Trusted Execution Environmentsを用いて,Beyond-5Gネットワークアーキテクチャの信頼性を確立する方法について分析する。
論文 参考訳(メタデータ) (2024-05-20T17:02:18Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - FedDiSC: A Computation-efficient Federated Learning Framework for Power
Systems Disturbance and Cyber Attack Discrimination [1.0621485365427565]
本稿では,フェデレート学習に基づくプライバシ保護と通信効率の高い攻撃検出フレームワークであるFedDiSCを提案する。
我々は、電力システムとサイバーセキュリティの異常を正確に検出するために、表現学習に基づくDeep Auto-Encoderネットワークを提案する。
提案手法を現実のサイバー攻撃検出のタイムラインに適応させるために,DP-SIGNSGDとして知られる勾配プライバシー保護量子化方式を利用する。
論文 参考訳(メタデータ) (2023-04-07T13:43:57Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - Intelligent Zero Trust Architecture for 5G/6G Tactical Networks:
Principles, Challenges, and the Role of Machine Learning [4.314956204483074]
課題を強調し,信頼できないコンポーネントを持つ5G/6Gネットワークのセキュリティフレームワークとして,インテリジェントゼロ信頼アーキテクチャ(i-ZTA)の概念を導入する。
本稿では,現代の人工知能(AI)アルゴリズムを開発して,信頼できないネットワークにおける情報セキュリティを提供するi-ZTAのアーキテクチャ設計について述べる。
論文 参考訳(メタデータ) (2021-05-04T13:14:29Z) - Towards Self-learning Edge Intelligence in 6G [143.1821636135413]
エッジインテリジェンス(エッジインテリジェンス、Edge Intelligence、別名エッジネイティブ人工知能(AI))は、AI、通信ネットワーク、モバイルエッジコンピューティングのシームレスな統合に焦点を当てた新興技術フレームワークである。
本稿では、6GにおけるエッジネイティブAIの重要な要件と課題を特定する。
論文 参考訳(メタデータ) (2020-10-01T02:16:40Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - 5G Security and Privacy: A Research Roadmap [24.802753928579477]
次世代のセルラーネットワークである5Gは、さまざまな技術を組み合わせて容量を増やし、レイテンシを低減し、省エネする。
本稿では,4G LTEおよび5Gプロトコルの系統的解析を支援する最近のアプローチとその防衛について概説する。
論文 参考訳(メタデータ) (2020-03-30T16:36:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。