論文の概要: Threat Modelling in Virtual Assistant Hub Devices Compared With User
Risk Perceptions (2021)
- arxiv url: http://arxiv.org/abs/2301.12772v1
- Date: Mon, 30 Jan 2023 10:36:04 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 13:56:30.776801
- Title: Threat Modelling in Virtual Assistant Hub Devices Compared With User
Risk Perceptions (2021)
- Title(参考訳): 仮想アシスタントハブデバイスにおける脅威モデリングとユーザリスク認識の比較(2021年)
- Authors: Beckett LeClair
- Abstract要約: 本研究は,家庭内の仮想アシスタントハブのセキュリティに適用可能な,異なる脅威モデリング手法について検討する。
5つのアプローチ(STRIDE, CVSS, 攻撃木, LINDUNN GO, 定量的TMM)を比較した。
鍵となる知見は、STRIDEとLINDUNN GOの組み合わせが、厳しい業界の期限サイクルの圧力の下で脅威を解明するのに最適であることを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Despite increasing uptake, there are still many concerns as to the security
of virtual assistant hubs (such as Google Nest and Amazon Alexa) in the home.
Consumer fears have been somewhat exacerbated by widely-publicised privacy
breaches, and the continued prevalence of high-profile attacks targeting IoT
networks. Literature suggests a considerable knowledge gap between consumer
understanding and the actual threat environment; furthermore, little work has
been done to compare which threat modelling approach(es) would be most
appropriate for these devices, in order to elucidate the threats which can then
be communicated to consumers. There is therefore an opportunity to explore
different threat modelling methodologies as applied to this context, and then
use the findings to prototype a software aimed at educating consumers in an
accessible manner. Five approaches (STRIDE, CVSS, Attack Trees (a.k.a. Threat
Trees), LINDUNN GO, and Quantitative TMM) were compared as these were
determined to be either the most prominent or potentially applicable to an IoT
context. The key findings suggest that a combination of STRIDE and LINDUNN GO
is optimal for elucidating threats under the pressures of a tight industry
deadline cycle (with potential for elements of CVSS depending on time
constraints), and that the trialled software prototype was effective at
engaging consumers and educating about device security. Such findings are
useful for IoT device manufacturers seeking to optimally model threats, or
other stakeholders seeking ways to increase information security knowledge
among consumers.
- Abstract(参考訳): 普及しているにもかかわらず、家庭内の仮想アシスタントハブ(Google NestやAmazon Alexaなど)のセキュリティについては、まだ多くの懸念がある。
消費者の恐れは、広く公表されているプライバシー侵害と、IoTネットワークをターゲットとする高名な攻撃の継続によって、多少悪化している。
文献は、消費者の理解と実際の脅威環境の間にかなりの知識ギャップがあることを示唆している。さらに、消費者と通信可能な脅威を解明するために、どの脅威モデリングアプローチがこれらのデバイスに最も適しているかを比較する作業はほとんど行われていない。
したがって、この文脈に適用される異なる脅威モデリング方法論を探求し、消費者をアクセスしやすい方法で教育することを目的としたソフトウェアのプロトタイプを作成する機会がある。
5つのアプローチ(stride, cvss, attack tree (a.k. threat tree), lindunn go, quantitative tmm)を比較した。
鍵となる知見は、STRIDEとLINDUNN GOの組み合わせは(時間制約によるCVSSの要素の可能性を秘めた)厳しい産業期限サイクルの圧力下での脅威の解明に最適であり、試行錯誤されたソフトウェアプロトタイプは消費者のエンゲージメントとデバイスのセキュリティに関する教育に有効であることを示唆している。
このような発見は、脅威を最適にモデル化しようとするIoTデバイスメーカーや、消費者間の情報セキュリティ知識を高める方法を模索する他のステークホルダーにとって有用である。
関連論文リスト
- Transferable Adversarial Attacks on SAM and Its Downstream Models [87.23908485521439]
本稿では,セグメント・アプライス・モデル(SAM)から微調整した様々な下流モデルに対する敵攻撃の可能性について検討する。
未知のデータセットを微調整したモデルに対する敵攻撃の有効性を高めるために,ユニバーサルメタ初期化(UMI)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-10-26T15:04:04Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Securing the Future: Proactive Threat Hunting for Sustainable IoT Ecosystems [0.0]
本稿では、IoTシステムのセキュリティと持続可能性を高めるための重要な戦略として、プロアクティブな脅威ハンティングの概念を考察する。
IoTデバイスのセキュリティ姿勢を改善することによって、このアプローチはIoT運用寿命の拡大と環境への影響低減に大きく貢献する。
論文 参考訳(メタデータ) (2024-06-21T00:44:17Z) - Distributed Threat Intelligence at the Edge Devices: A Large Language Model-Driven Approach [0.0]
エッジデバイス上の分散脅威インテリジェンスは、リソース制約されたエッジデバイス上でのサイバーセキュリティを強化するための有望なパラダイムである。
このアプローチでは、エッジデバイスに直接軽量機械学習モデルをデプロイして、ネットワークトラフィックやシステムログなどのローカルデータストリームをリアルタイムで分析する。
提案するフレームワークは,ネットワークからエッジデバイスを分離することで,サイバー脅威の検出と緩和において,より優れたセキュリティを提供することにより,エッジコンピューティングのセキュリティを向上させることができる。
論文 参考訳(メタデータ) (2024-05-14T16:40:37Z) - Generative AI in Cybersecurity [0.0]
生成人工知能(GAI)は、データ分析、パターン認識、意思決定プロセスの分野を変える上で重要な役割を担っている。
GAIは急速に進歩し、サイバーセキュリティプロトコルや規制フレームワークの現在のペースを超越している。
この研究は、マルウェア生成におけるGAIの高度な利用に対抗するために、より複雑な防衛戦略を積極的に特定し、開発する組織にとって重要な必要性を強調している。
論文 参考訳(メタデータ) (2024-05-02T19:03:11Z) - Asset-centric Threat Modeling for AI-based Systems [7.696807063718328]
本稿では、AI関連資産、脅威、対策、残留リスクの定量化のためのアプローチおよびツールであるThreatFinderAIを提案する。
このアプローチの実用性を評価するため、参加者はAIベースのヘルスケアプラットフォームのサイバーセキュリティ専門家によって開発された脅威モデルを再現するよう命じられた。
全体として、ソリューションのユーザビリティはよく認識され、脅威の識別とリスクの議論を効果的にサポートする。
論文 参考訳(メタデータ) (2024-03-11T08:40:01Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Semantic Information Marketing in The Metaverse: A Learning-Based
Contract Theory Framework [68.8725783112254]
仮想サービスプロバイダ(VSP)によるインセンティブのメカニズム設計の問題に対処し,センサデータ販売にIoTデバイスを採用。
帯域幅が限られているため,センサIoTデバイスによる配信データを削減するためにセマンティック抽出アルゴリズムを提案する。
本稿では,新しい反復型契約設計を提案し,マルチエージェント強化学習(MARL)の新たな変種を用いて,モデル付き多次元契約問題の解法を提案する。
論文 参考訳(メタデータ) (2023-02-22T15:52:37Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。