論文の概要: On the Contents and Utility of IoT Cybersecurity Guidelines
- arxiv url: http://arxiv.org/abs/2310.01653v3
- Date: Tue, 25 Jun 2024 18:24:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-27 19:44:08.186300
- Title: On the Contents and Utility of IoT Cybersecurity Guidelines
- Title(参考訳): IoTサイバーセキュリティガイドラインの内容と実用性について
- Authors: Jesse Chen, Dharun Anandayuvaraj, James C Davis, Sazzadur Rahaman,
- Abstract要約: 私たちは142のIoTサイバーセキュリティガイドラインを収集し、25のガイドラインで飽和するまでレコメンデーションのためにそれらをサンプルします。
結果として得られた958のユニークなレコメンデーションから、基礎的理論のコーディング原理に従って、階層的な分類法を反復的に開発する。
我々は、各レコメンデーションの行動可能性と特異性を評価し、CVEに対するレコメンデーションと、それらが防止できるニュースにおけるセキュリティ障害とを一致させる。
- 参考スコア(独自算出の注目度): 5.493778618689212
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cybersecurity concerns of Internet of Things (IoT) devices and infrastructure are growing each year. In response, organizations worldwide have published IoT security guidelines to protect their citizens and customers by providing recommendations on the development and operation of IoT systems. While these guidelines are being adopted, e.g. by US federal contractors, their content and merits have not been critically examined. Specifically, we do not know what topics and recommendations they cover and their effectiveness at preventing real-world IoT failures. In this paper, we address these gaps through a qualitative study of guidelines. We collect 142 IoT cybersecurity guidelines and sample them for recommendations until reaching saturation at 25 guidelines. From the resulting 958 unique recommendations, we iteratively develop a hierarchical taxonomy following grounded theory coding principles and study the guidelines' comprehensiveness. In addition, we evaluate the actionability and specificity of each recommendation and match recommendations to CVEs and security failures in the news they can prevent. We report that: (1) Each guideline has gaps in its topic coverage and comprehensiveness; (2) 87.2% recommendations are actionable and 38.7% recommendations can prevent specific threats; and (3) although the union of the guidelines mitigates all 17 of the failures from our news stories corpus, 21% of the CVEs evade the guidelines. In summary, we report shortcomings in each guideline's depth and breadth, but as a whole they address major security issues.
- Abstract(参考訳): モノのインターネット(IoT)デバイスとインフラストラクチャのサイバーセキュリティに関する懸念は毎年増えている。
それに対して、世界中の組織は、IoTシステムの開発と運用に関する推奨を提供することで、市民と顧客を保護するためのIoTセキュリティガイドラインを公開した。
これらのガイドラインは、例えば米国の連邦請負業者によって採用されているが、それらの内容とメリットは批判的に検討されていない。
具体的には、それらがカバーするトピックやレコメンデーションや、実際のIoT障害を防止するための有効性について分かりません。
本稿では,ガイドラインの質的研究を通じて,これらのギャップに対処する。
私たちは142のIoTサイバーセキュリティガイドラインを収集し、25のガイドラインで飽和するまでレコメンデーションのためにそれらをサンプルします。
結果として得られた958の独特なレコメンデーションから、基礎となる理論のコーディング原則に従って、階層的な分類を反復的に開発し、ガイドラインの包括性について研究する。
さらに、各レコメンデーションの動作性と特異性を評価し、CVEに対するレコメンデーションと、それらが防止できるニュースにおけるセキュリティ障害とを一致させる。
1) それぞれのガイドラインは話題の包括性と包括性にギャップがあり, (2) 87.2% の勧告は行動可能であり, 38.7% の勧告は特定の脅威を防ぎ,(3) ガイドラインの統一は我々のニュース記事コーパスから17件の障害を緩和するが, CVE の21% はガイドラインを回避している。
まとめると、各ガイドラインの深さと幅の欠点を報告しますが、全体としては大きなセキュリティ問題に対処しています。
関連論文リスト
- Instructional Segment Embedding: Improving LLM Safety with Instruction Hierarchy [53.54777131440989]
LLM(Large Language Models)は、セキュリティや安全性の脅威を受けやすい言語である。
これらの脆弱性の大きな原因の1つは、命令階層の欠如である。
本稿では,BERTにインスパイアされた命令セグメント埋め込み(ISE)技法を,現代の大規模言語モデルに導入する。
論文 参考訳(メタデータ) (2024-10-09T12:52:41Z) - Towards Guaranteed Safe AI: A Framework for Ensuring Robust and Reliable AI Systems [88.80306881112313]
我々は、AI安全性に対する一連のアプローチを紹介し、定義する。
これらのアプローチの中核的な特徴は、高保証の定量的安全性保証を備えたAIシステムを作ることである。
これら3つのコアコンポーネントをそれぞれ作成するためのアプローチを概説し、主な技術的課題を説明し、それらに対する潜在的なソリューションをいくつか提案します。
論文 参考訳(メタデータ) (2024-05-10T17:38:32Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - What Can Self-Admitted Technical Debt Tell Us About Security? A
Mixed-Methods Study [6.286506087629511]
自己充足型技術的負債(SATD)
潜在的に悪用可能な脆弱性や セキュリティ上の欠陥に関する 恐ろしい情報源と見なすことができます
本研究は、SATDのセキュリティへの影響を、技術と開発者中心の観点から検討する。
論文 参考訳(メタデータ) (2024-01-23T13:48:49Z) - Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review [3.0969632359049473]
本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
我々は、これらの脅威に対処するために存在する共通の信頼に基づく緩和テクニックを強調した。
いくつかのオープンな問題が強調され、将来の研究の方向性が提示された。
論文 参考訳(メタデータ) (2023-11-20T12:21:35Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Worldwide AI Ethics: a review of 200 guidelines and recommendations for
AI governance [0.0]
本稿では、公共機関、学術機関、民間企業、市民社会団体が公表した200のガバナンス政策とAI利用に関する倫理ガイドラインのメタ分析を行う。
オープンソースデータベースとツールとしてリリースされているデータセットのポリシとガイドラインで一般的な少なくとも17の共鳴原理を特定します。
本研究は, 今後の規制に組み込むべき合意の領域を提示し, 分析結果の批判的分析と組み合わせたグローバルスケール分析研究の実施の限界を提示する。
論文 参考訳(メタデータ) (2022-06-23T18:03:04Z) - 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home [1.52292571922932]
安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
論文 参考訳(メタデータ) (2021-05-25T08:38:36Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Recommender Systems for the Internet of Things: A Survey [53.865011795953706]
勧告は、モノのインターネット(Internet of Things)の利益を開発し、促進する上で重要な段階である。
従来のレコメンデータシステムは、成長を続ける、動的で、異質なIoTデータを活用することができません。
論文 参考訳(メタデータ) (2020-07-14T01:24:44Z) - Non-IID Recommender Systems: A Review and Framework of Recommendation
Paradigm Shifting [42.98602883069444]
推奨ユーザとアイテムは,既存の理論やシステムにおいて独立かつ同一の分散(IID)であると考えられる。
本稿では,非IID理論の枠組みに続き,非IID特性とレコメンデーションの特性について論じる。
この研究は、IDIから非IIDレコメンデーション研究へのパラダイムシフトを引き起こし、インフォメーション、関連性、パーソナライズ、アクション可能なレコメンデーションを提供することを期待している。
論文 参考訳(メタデータ) (2020-07-01T11:24:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。