論文の概要: Threat Modelling in Virtual Assistant Hub Devices Compared With User
Risk Perceptions (2021)
- arxiv url: http://arxiv.org/abs/2301.12772v1
- Date: Mon, 30 Jan 2023 10:36:04 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 13:56:30.776801
- Title: Threat Modelling in Virtual Assistant Hub Devices Compared With User
Risk Perceptions (2021)
- Title(参考訳): 仮想アシスタントハブデバイスにおける脅威モデリングとユーザリスク認識の比較(2021年)
- Authors: Beckett LeClair
- Abstract要約: 本研究は,家庭内の仮想アシスタントハブのセキュリティに適用可能な,異なる脅威モデリング手法について検討する。
5つのアプローチ(STRIDE, CVSS, 攻撃木, LINDUNN GO, 定量的TMM)を比較した。
鍵となる知見は、STRIDEとLINDUNN GOの組み合わせが、厳しい業界の期限サイクルの圧力の下で脅威を解明するのに最適であることを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Despite increasing uptake, there are still many concerns as to the security
of virtual assistant hubs (such as Google Nest and Amazon Alexa) in the home.
Consumer fears have been somewhat exacerbated by widely-publicised privacy
breaches, and the continued prevalence of high-profile attacks targeting IoT
networks. Literature suggests a considerable knowledge gap between consumer
understanding and the actual threat environment; furthermore, little work has
been done to compare which threat modelling approach(es) would be most
appropriate for these devices, in order to elucidate the threats which can then
be communicated to consumers. There is therefore an opportunity to explore
different threat modelling methodologies as applied to this context, and then
use the findings to prototype a software aimed at educating consumers in an
accessible manner. Five approaches (STRIDE, CVSS, Attack Trees (a.k.a. Threat
Trees), LINDUNN GO, and Quantitative TMM) were compared as these were
determined to be either the most prominent or potentially applicable to an IoT
context. The key findings suggest that a combination of STRIDE and LINDUNN GO
is optimal for elucidating threats under the pressures of a tight industry
deadline cycle (with potential for elements of CVSS depending on time
constraints), and that the trialled software prototype was effective at
engaging consumers and educating about device security. Such findings are
useful for IoT device manufacturers seeking to optimally model threats, or
other stakeholders seeking ways to increase information security knowledge
among consumers.
- Abstract(参考訳): 普及しているにもかかわらず、家庭内の仮想アシスタントハブ(Google NestやAmazon Alexaなど)のセキュリティについては、まだ多くの懸念がある。
消費者の恐れは、広く公表されているプライバシー侵害と、IoTネットワークをターゲットとする高名な攻撃の継続によって、多少悪化している。
文献は、消費者の理解と実際の脅威環境の間にかなりの知識ギャップがあることを示唆している。さらに、消費者と通信可能な脅威を解明するために、どの脅威モデリングアプローチがこれらのデバイスに最も適しているかを比較する作業はほとんど行われていない。
したがって、この文脈に適用される異なる脅威モデリング方法論を探求し、消費者をアクセスしやすい方法で教育することを目的としたソフトウェアのプロトタイプを作成する機会がある。
5つのアプローチ(stride, cvss, attack tree (a.k. threat tree), lindunn go, quantitative tmm)を比較した。
鍵となる知見は、STRIDEとLINDUNN GOの組み合わせは(時間制約によるCVSSの要素の可能性を秘めた)厳しい産業期限サイクルの圧力下での脅威の解明に最適であり、試行錯誤されたソフトウェアプロトタイプは消費者のエンゲージメントとデバイスのセキュリティに関する教育に有効であることを示唆している。
このような発見は、脅威を最適にモデル化しようとするIoTデバイスメーカーや、消費者間の情報セキュリティ知識を高める方法を模索する他のステークホルダーにとって有用である。
関連論文リスト
- Unraveling Attacks in Machine Learning-based IoT Ecosystems: A Survey
and the Open Libraries Behind Them [9.55194238764852]
IoT(Internet of Things)は前例のない接続性の時代を迎え、2025年末までには800億のスマートデバイスが稼働すると予想されている。
機械学習(ML)は、IoT生成データの解析だけでなく、IoTエコシステム内のさまざまなアプリケーションにも重要な技術として機能する。
本稿では,MLのIoTへの統合によるセキュリティ上の脅威を包括的に調査する。
論文 参考訳(メタデータ) (2024-01-22T06:52:35Z) - Towards more Practical Threat Models in Artificial Intelligence Security [71.53333444240076]
我々は、AIセキュリティ研究で最も研究されている6つの攻撃の脅威モデルを再検討し、実際にAIの使用と一致させる。
我々の論文は、人工知能のセキュリティにおけるより実用的な脅威モデルを研究するための行動である。
論文 参考訳(メタデータ) (2023-11-16T16:09:44Z) - Automated CVE Analysis for Threat Prioritization and Impact Prediction [4.540236408836132]
CVE分析と脅威優先順位付けに革命をもたらす新しい予測モデルとツール(CVEDrill)を導入する。
CVEDrillは、正確な脅威軽減と優先順位付けのために、CVSSベクターを正確に推定する。
CVEを適切なCommon Weaknession(CWE)階層クラスにシームレスに分類する。
論文 参考訳(メタデータ) (2023-09-06T14:34:03Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Semantic Information Marketing in The Metaverse: A Learning-Based
Contract Theory Framework [68.8725783112254]
仮想サービスプロバイダ(VSP)によるインセンティブのメカニズム設計の問題に対処し,センサデータ販売にIoTデバイスを採用。
帯域幅が限られているため,センサIoTデバイスによる配信データを削減するためにセマンティック抽出アルゴリズムを提案する。
本稿では,新しい反復型契約設計を提案し,マルチエージェント強化学習(MARL)の新たな変種を用いて,モデル付き多次元契約問題の解法を提案する。
論文 参考訳(メタデータ) (2023-02-22T15:52:37Z) - The Internet of Senses: Building on Semantic Communications and Edge
Intelligence [67.75406096878321]
インターネット・オブ・センセーズ(IoS)は、すべてのヒト受容体に対する欠陥のないテレプレゼンススタイルのコミュニケーションを約束する。
我々は,新たなセマンティックコミュニケーションと人工知能(AI)/機械学習(ML)パラダイムがIoSユースケースの要件を満たす方法について詳しく述べる。
論文 参考訳(メタデータ) (2022-12-21T03:37:38Z) - False Data Injection Threats in Active Distribution Systems: A
Comprehensive Survey [1.9084046244608193]
いくつかの最先端技術の統合により、セキュリティとプライバシの脆弱性がいくつか導入されている。
最近の研究動向は、False Data Injection(FDI)攻撃がスマートグリッドパラダイム全体で最も悪意のあるサイバー脅威の1つになっていることを示している。
論文 参考訳(メタデータ) (2021-11-28T22:25:15Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Blockchained Federated Learning for Threat Defense [0.0]
本研究ではフェデレーテッドラーニングを用いたインテリジェント脅威防御システムの開発について紹介する。
提案するフレームワークは,分散型かつ継続的なトレースアルゴリズムの学習にフェデレート学習を併用する。
提案するフレームワークの目的は,Deep Content Inspection(DCI)メソッドによって産業用IoT(IIoT)から派生したスマートシティネットワークトラフィックをインテリジェントに分類することである。
論文 参考訳(メタデータ) (2021-02-25T09:16:48Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。