論文の概要: A Comprehensive Survey on Edge Data Integrity Verification: Fundamentals and Future Trends
- arxiv url: http://arxiv.org/abs/2210.10978v2
- Date: Wed, 7 Aug 2024 23:48:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-09 21:29:15.749965
- Title: A Comprehensive Survey on Edge Data Integrity Verification: Fundamentals and Future Trends
- Title(参考訳): エッジデータ統合性検証に関する総合的調査:基礎と今後の展望
- Authors: Yao Zhao, Youyang Qu, Yong Xiang, Md Palash Uddin, Dezhong Peng, Longxiang Gao,
- Abstract要約: 我々は、現在の研究状況、オープンな問題、そして潜在的に有望な洞察を読者に示し、この未調査分野をさらに調査する。
先行研究を徹底的に評価するために,有効な検証手法が満たすべき普遍的基準フレームワークを合成する。
我々は、将来の仕事における興味深い研究課題と可能な方向性を強調し、今後の技術、例えば機械学習とコンテキスト認識セキュリティがECのセキュリティをいかに強化できるかについて議論する。
- 参考スコア(独自算出の注目度): 43.174689394432804
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recent advances in edge computing~(EC) have pushed cloud-based data caching services to edge, however, such emerging edge storage comes with numerous challenging and unique security issues. One of them is the problem of edge data integrity verification (EDIV) which coordinates multiple participants (e.g., data owners and edge nodes) to inspect whether data cached on edge is authentic. To date, various solutions have been proposed to address the EDIV problem, while there is no systematic review. Thus, we offer a comprehensive survey for the first time, aiming to show current research status, open problems, and potentially promising insights for readers to further investigate this under-explored field. Specifically, we begin by stating the significance of the EDIV problem, the integrity verification difference between data cached on cloud and edge, and three typical system models with corresponding inspection processes. To thoroughly assess prior research efforts, we synthesize a universal criteria framework that an effective verification approach should satisfy. On top of it, a schematic development timeline is developed to reveal the research advance on EDIV in a sequential manner, followed by a detailed review of the existing EDIV solutions. Finally, we highlight intriguing research challenges and possible directions for future work, along with a discussion on how forthcoming technology, e.g., machine learning and context-aware security, can augment security in EC. Given our findings, some major observations are: there is a noticeable trend to equip EDIV solutions with various functions and diversify study scenarios; completing EDIV within two types of participants (i.e., data owner and edge nodes) is garnering escalating interest among researchers; although the majority of existing methods rely on cryptography, emerging technology is being explored to handle the EDIV problem.
- Abstract(参考訳): エッジコンピューティング〜(EC)の最近の進歩は、クラウドベースのデータキャッシュサービスをエッジに押し上げたが、このようなエッジストレージは、多くの困難でユニークなセキュリティ問題を引き起こしている。
一つはエッジデータ整合性検証(EDIV)の問題で、複数の参加者(例えば、データ所有者とエッジノード)をコーディネートして、エッジにキャッシュされたデータが本物かどうかを検査する。
現在、EDIV問題に対処する様々な解決策が提案されているが、体系的なレビューはない。
そこで本研究では,現在行われている研究状況,オープンな問題,そしてこの未調査分野をさらに調査する上で有望な洞察を読者に提供することを目的とした,総合的な調査を初めて実施する。
具体的には、EDIV問題の重要性、クラウドとエッジにキャッシュされたデータ間の整合性検証の相違、および対応する検査処理を伴う3つの典型的なシステムモデルについて述べる。
先行研究を徹底的に評価するために,有効な検証手法が満たすべき普遍的基準フレームワークを合成する。
その上で,EDIV研究の進展を逐次的に明らかにするために,スキーマ開発タイムラインが開発され,続いて既存のEDIVソリューションの詳細なレビューが行われる。
最後に、今後の作業における興味深い研究課題と可能な方向性を強調し、今後の技術、例えば機械学習とコンテキスト認識セキュリティがECのセキュリティをいかに強化できるかについて議論する。
EDIVソリューションに様々な機能を備え、研究シナリオを多様化する傾向、EDIVを2種類の参加者(すなわちデータオーナとエッジノード)で完成させる傾向が注目に値する。
関連論文リスト
- Privacy-Preserving Video Anomaly Detection: A Survey [10.899433437231139]
Video Anomaly Detection (VAD)は、オープンスペースから収集された監視ビデオのパターンを自動的に分析し、物理的接触なしに損傷を引き起こす可能性のある異常事象を検出することを目的としている。
ビデオ伝送と使用における透明性の欠如は、プライバシーと倫理に関する一般の懸念を高め、VADの現実世界の応用を制限する。
近年,データ,特徴,システムなど,さまざまな観点から体系的な研究を行うことによって,VADのプライバシーに関する懸念に焦点が当てられている。
本稿は、P2VADの進歩を初めて体系的にレビューし、その範囲を定義し、直感的な分類法を提供する。
論文 参考訳(メタデータ) (2024-11-21T20:29:59Z) - Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Introducing a Comprehensive, Continuous, and Collaborative Survey of Intrusion Detection Datasets [2.7082111912355877]
COMIDDSは、侵入検出データセットを前例のないレベルで包括的に調査する試みである。
実際のデータサンプルや関連する出版物へのリンクを含む、各データセットに関する構造化されたクリティカルな情報を提供する。
論文 参考訳(メタデータ) (2024-08-05T14:40:41Z) - A Comprehensive Survey on Underwater Image Enhancement Based on Deep Learning [51.7818820745221]
水中画像強調(UIE)はコンピュータビジョン研究において重要な課題である。
多数のUIEアルゴリズムが開発されているにもかかわらず、網羅的で体系的なレビューはいまだに欠落している。
論文 参考訳(メタデータ) (2024-05-30T04:46:40Z) - Video Anomaly Detection in 10 Years: A Survey and Outlook [10.143205531474907]
ビデオ異常検出(VAD)は、監視、医療、環境監視といった様々な領域において非常に重要である。
この調査では、従来の教師付きトレーニングパラダイムを超えて、弱教師付き、自己監督型、教師なしのアプローチを包含する、ディープラーニングベースのVADを調査している。
論文 参考訳(メタデータ) (2024-05-29T17:56:31Z) - Advancing Video Anomaly Detection: A Concise Review and a New Dataset [8.822253683273841]
ビデオ異常検出(VAD)は、セキュリティ監視、交通監視、産業監視、医療に広く応用されている。
大規模な研究努力にもかかわらず、研究者に洞察力のあるガイダンスを提供する簡潔なレビューは残っていない。
本稿では,様々な視点からモデルとデータセットを考察する。
論文 参考訳(メタデータ) (2024-02-07T13:54:56Z) - A Unified View of Differentially Private Deep Generative Modeling [60.72161965018005]
プライバシー上の懸念のあるデータには、データアクセスとデータ共有を頻繁に禁止する厳格な規制が伴う。
これらの障害を克服することは、プライバシーに敏感なデータを含む多くの現実世界のアプリケーションシナリオにおいて、技術的進歩の鍵となる。
差分的プライベート(DP)データパブリッシングは、データの衛生化された形式のみを公開する、魅力的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-09-27T14:38:16Z) - Weakly Supervised Anomaly Detection: A Survey [75.26180038443462]
異常検出(AD)は、さまざまなアプリケーションによる機械学習において重要なタスクである。
弱教師付き異常検出法(WSAD)の総合的な調査を行った。
各設定に対して、正式な定義、鍵アルゴリズム、潜在的な将来の方向性を提供する。
論文 参考訳(メタデータ) (2023-02-09T10:27:21Z) - Person Re-identification: A Retrospective on Domain Specific Open
Challenges and Future Trends [2.4907242954727926]
人物再識別(Re-ID)は、自動化された視覚監視システムの主要な構成要素の1つである。
オーバーラップしない視野を持つマルチカメラネットワーク内の人物を自動的に識別・検索することを目的としている。
論文 参考訳(メタデータ) (2022-02-26T11:55:57Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。