論文の概要: A review of the security role of ISP mandated ONUs and ONTs in GPONs
- arxiv url: http://arxiv.org/abs/2310.05687v1
- Date: Mon, 9 Oct 2023 12:55:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 02:52:40.556824
- Title: A review of the security role of ISP mandated ONUs and ONTs in GPONs
- Title(参考訳): GPONにおけるISP強制ONUとONTのセキュリティの役割
- Authors: Max Franke, Sebastian Neef,
- Abstract要約: ドイツを含む一部のヨーロッパ諸国は、ISPが提供した端末機器と、自選択のオープン・マーケット・デバイスの両方を選択できる。
我々は、この選択の自由とISPが管理するハードウェアがGPONのセキュリティを高めるかどうかによって生じるセキュリティへの影響を分析する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Home fiber connections are largely realized by using passive optical networks, in their most common form today relying on the GPON standard. Among other things, this standard specifies how the first node inside of customers' homes, the so called ONU or ONT, has to behave, and which security features have to be supported. Currently, customers in some European countries, including Germany, have freedom of choice between using terminal equipment provided by the ISP or a self-selected open market device.We analyze the security implications resulting from this freedom of choice and whether or not ISP-mandated hardware would increase the security of the GPON. Our review reveals that there are no differences between an ISP-mandated ONU/ONT and a standard conforming subscriber-selected ONU/ONT that would justify the security based recommendation of an ISP-mandated ONU/ONT.
- Abstract(参考訳): ホームファイバ接続は受動光ネットワークによって実現され、今日ではGPON規格に依存している最も一般的な形態となっている。
中でもこの標準は、ONUまたはONTと呼ばれる、顧客の家の中の最初のノードがどのように振る舞うか、どのセキュリティ機能をサポートする必要があるかを規定している。
現在、ドイツを含む一部のヨーロッパ諸国の顧客は、ISPが提供する端末機器の使用と、選択の自由に起因するセキュリティへの影響、およびISPに強制されたハードウェアがGPONのセキュリティを高めるか否かを分析している。
本レビューでは,ISP が指定した ONU/ONT と,ISP が指定した ONU/ONT のセキュリティベースの勧告を正当化する標準準拠の ONU/ONT との間には差がないことを明らかにした。
関連論文リスト
- Towards Frontier Safety Policies Plus [0.0]
本稿は、FSPがより粒度の細かいバージョンに進化すべきである、と論じる。
フロンティアAI企業のサブセットが率いるFSPの最初の波と比較して、FSPs Plusは2つの主要柱を中心に構築されるべきである。
論文 参考訳(メタデータ) (2025-01-27T21:02:38Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - Soft Tester UE: A Novel Approach for Open RAN Security Testing [2.943640991628177]
本稿では,5GおよびO-RANデプロイメントのセキュリティを評価するソフトウェア定義テスト機器であるSoft Tester UE(Soft Tester UE)を紹介する。
ソフトなT-UEは新たなセキュリティ対策の開発を促進し、潜在的なセキュリティ侵害を予測し軽減する能力を強化する。
論文 参考訳(メタデータ) (2024-10-12T20:35:49Z) - Privacy-Preserving and Post-Quantum Counter Denial of Service Framework for Wireless Networks [0.0]
PACDoSQは、競合するDoSとPQセキュリティを備えたスペクトル管理のために、ロケーションプライバシと匿名性を提供する最初のフレームワークである。
PACDoSQは,そのセキュリティ目標を達成し,総合的な性能評価を通じてその実現可能性を示す。
論文 参考訳(メタデータ) (2024-09-03T14:14:41Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。