論文の概要: A Unified Taxonomy and Evaluation of IoT Security Guidelines
- arxiv url: http://arxiv.org/abs/2310.01653v2
- Date: Wed, 4 Oct 2023 02:49:34 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 05:19:16.525384
- Title: A Unified Taxonomy and Evaluation of IoT Security Guidelines
- Title(参考訳): IoTセキュリティガイドラインの統一分類と評価
- Authors: Jesse Chen, Dharun Anandayuvaraj, James C Davis, Sazzadur Rahaman
- Abstract要約: 私たちは142の一般的なIoTサイバーセキュリティガイドラインのコーパスを収集し、飽和に達するまでレコメンデーションのためにそれらをサンプリングしました。
各勧告の動作性について,初級技術者に質問することで,ガイドラインの有用性を測定した。
私たちの結果は、ソフトウェアエンジニアがIoTシステムを実装する上で、どのガイドラインを研究すべきかを判断するのに役立ちます。
- 参考スコア(独自算出の注目度): 5.893978163856055
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cybersecurity concerns about Internet of Things (IoT) devices and
infrastructure are growing each year. In response, organizations worldwide have
published IoT cybersecurity guidelines to protect their citizens and customers.
These guidelines constrain the development of IoT systems, which include
substantial software components both on-device and in the Cloud. While these
guidelines are being widely adopted, e.g. by US federal contractors, their
content and merits have not been critically examined. Two notable gaps are: (1)
We do not know how these guidelines differ by the topics and details of their
recommendations; and (2) We do not know how effective they are at mitigating
real-world IoT failures.
In this paper, we address these questions through an exploratory sequential
mixed-method study of IoT cybersecurity guidelines. We collected a corpus of
142 general IoT cybersecurity guidelines, sampling them for recommendations
until saturation was reached. From the resulting 958 unique recommendations, we
iteratively developed a hierarchical taxonomy following grounded theory coding
principles. We measured the guidelines' usefulness by asking novice engineers
about the actionability of each recommendation, and by matching cybersecurity
recommendations to the root causes of failures (CVEs and news stories). We
report that: (1) Comparing guidelines to one another, each guideline has gaps
in its topic coverage and comprehensiveness; and (2) Although 87.2%
recommendations are actionable and the union of the guidelines mitigates all 17
of the failures from news stories, 21% of the CVEs apparently evade the
guidelines. In summary, we report shortcomings in every guideline's depth and
breadth, but as a whole they are capable of preventing security issues. Our
results will help software engineers determine which and how many guidelines to
study as they implement IoT systems.
- Abstract(参考訳): モノのインターネット(IoT)デバイスとインフラストラクチャに関するサイバーセキュリティの懸念は毎年増えている。
これに応えて、世界中の組織が、市民と顧客を保護するためのIoTサイバーセキュリティガイドラインを公開した。
これらのガイドラインは、デバイス上でもクラウド上でも、相当量のソフトウェアコンポーネントを含むIoTシステムの開発を制限している。
これらのガイドラインは、例えば米国の連邦請負業者によって広く採用されているが、それらの内容とメリットは批判的に検討されていない。
1) これらのガイドラインが推奨事項や詳細によってどのように異なるのか、(2)実際のIoT障害を緩和する上で、いかに効果的かはわかりません。
本稿では,IoTサイバーセキュリティガイドラインの探索的総合的研究を通じて,これらの疑問に対処する。
私たちは142の一般的なIoTサイバーセキュリティガイドラインのコーパスを収集し、飽和に達するまでレコメンデーションのためにサンプリングしました。
結果として得られた958のユニークな推奨から,基底的理論のコーディング原理に従う階層的分類法を反復的に開発した。
各推奨事項の実施可能性について初心者エンジニアに質問し、サイバーセキュリティの推奨事項を失敗の根本原因(cvsやニュース記事)と一致させることで、ガイドラインの有用性を測定した。
1)ガイドラインを相互に比較すると,それぞれのガイドラインはトピックのカバレッジと包括性にギャップがあり,(2)87.2%の勧告が有効であり,ガイドラインの統一によってニュース記事から17件の障害が軽減されるが,CVEの21%がガイドラインを回避しているようだ。
まとめると、すべてのガイドラインの深さと幅の欠点を報告しますが、全体としてはセキュリティ上の問題を防ぐことができます。
私たちの結果は、ソフトウェアエンジニアがIoTシステムを実装する上で、どのガイドラインを研究すべきかを判断するのに役立ちます。
関連論文リスト
- Instructional Segment Embedding: Improving LLM Safety with Instruction Hierarchy [53.54777131440989]
LLM(Large Language Models)は、セキュリティや安全性の脅威を受けやすい言語である。
これらの脆弱性の大きな原因の1つは、命令階層の欠如である。
本稿では,BERTにインスパイアされた命令セグメント埋め込み(ISE)技法を,現代の大規模言語モデルに導入する。
論文 参考訳(メタデータ) (2024-10-09T12:52:41Z) - Towards Guaranteed Safe AI: A Framework for Ensuring Robust and Reliable AI Systems [88.80306881112313]
我々は、AI安全性に対する一連のアプローチを紹介し、定義する。
これらのアプローチの中核的な特徴は、高保証の定量的安全性保証を備えたAIシステムを作ることである。
これら3つのコアコンポーネントをそれぞれ作成するためのアプローチを概説し、主な技術的課題を説明し、それらに対する潜在的なソリューションをいくつか提案します。
論文 参考訳(メタデータ) (2024-05-10T17:38:32Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - What Can Self-Admitted Technical Debt Tell Us About Security? A
Mixed-Methods Study [6.286506087629511]
自己充足型技術的負債(SATD)
潜在的に悪用可能な脆弱性や セキュリティ上の欠陥に関する 恐ろしい情報源と見なすことができます
本研究は、SATDのセキュリティへの影響を、技術と開発者中心の観点から検討する。
論文 参考訳(メタデータ) (2024-01-23T13:48:49Z) - Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review [3.0969632359049473]
本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
我々は、これらの脅威に対処するために存在する共通の信頼に基づく緩和テクニックを強調した。
いくつかのオープンな問題が強調され、将来の研究の方向性が提示された。
論文 参考訳(メタデータ) (2023-11-20T12:21:35Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Worldwide AI Ethics: a review of 200 guidelines and recommendations for
AI governance [0.0]
本稿では、公共機関、学術機関、民間企業、市民社会団体が公表した200のガバナンス政策とAI利用に関する倫理ガイドラインのメタ分析を行う。
オープンソースデータベースとツールとしてリリースされているデータセットのポリシとガイドラインで一般的な少なくとも17の共鳴原理を特定します。
本研究は, 今後の規制に組み込むべき合意の領域を提示し, 分析結果の批判的分析と組み合わせたグローバルスケール分析研究の実施の限界を提示する。
論文 参考訳(メタデータ) (2022-06-23T18:03:04Z) - 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home [1.52292571922932]
安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
論文 参考訳(メタデータ) (2021-05-25T08:38:36Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Recommender Systems for the Internet of Things: A Survey [53.865011795953706]
勧告は、モノのインターネット(Internet of Things)の利益を開発し、促進する上で重要な段階である。
従来のレコメンデータシステムは、成長を続ける、動的で、異質なIoTデータを活用することができません。
論文 参考訳(メタデータ) (2020-07-14T01:24:44Z) - Non-IID Recommender Systems: A Review and Framework of Recommendation
Paradigm Shifting [42.98602883069444]
推奨ユーザとアイテムは,既存の理論やシステムにおいて独立かつ同一の分散(IID)であると考えられる。
本稿では,非IID理論の枠組みに続き,非IID特性とレコメンデーションの特性について論じる。
この研究は、IDIから非IIDレコメンデーション研究へのパラダイムシフトを引き起こし、インフォメーション、関連性、パーソナライズ、アクション可能なレコメンデーションを提供することを期待している。
論文 参考訳(メタデータ) (2020-07-01T11:24:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。