論文の概要: An Empirically Grounded Reference Architecture for Software Supply Chain Metadata Management
- arxiv url: http://arxiv.org/abs/2310.06300v2
- Date: Sat, 8 Jun 2024 07:48:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-12 04:57:42.937056
- Title: An Empirically Grounded Reference Architecture for Software Supply Chain Metadata Management
- Title(参考訳): ソフトウェアサプライチェーンメタデータ管理のための実証的基準アーキテクチャ
- Authors: Nguyen Khoi Tran, Samodha Pallewatta, M. Ali Babar,
- Abstract要約: SSCメタデータを採用するには、ソフトウェアサプライチェーンメタデータ管理システム(SCM2)の調達や開発が必要である。
SCM2は、作成、署名、配布、消費などのSSCメタデータドキュメントのライフサイクルアクティビティを実行するための一連のソフトウェアツールである。
本稿では、ドメインモデルとSCM2システムのためのアーキテクチャ青写真からなる経験的基盤化された参照アーキテクチャ(RA)を提案する。
- 参考スコア(独自算出の注目度): 2.1574657220935602
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: With the rapid rise in Software Supply Chain (SSC) attacks, organisations need thorough and trustworthy visibility over the entire SSC of their software inventory to detect risks early and identify compromised assets rapidly in the event of an SSC attack. One way to achieve such visibility is through SSC metadata, machine-readable and authenticated documents describing an artefact's lifecycle. Adopting SSC metadata requires organisations to procure or develop a Software Supply Chain Metadata Management system (SCM2), a suite of software tools for performing life cycle activities of SSC metadata documents such as creation, signing, distribution, and consumption. Selecting or developing an SCM2 is challenging due to the lack of a comprehensive domain model and architectural blueprint to aid practitioners in navigating the vast design space of SSC metadata terminologies, frameworks, and solutions. This paper addresses the above-mentioned challenge by presenting an empirically grounded Reference Architecture (RA) comprising of a domain model and an architectural blueprint for SCM2 systems. Our proposed RA is constructed systematically on an empirical foundation built with industry-driven and peer-reviewed SSC security frameworks. Our theoretical evaluation, which consists of an architectural mapping of five prominent SSC security tools on the RA, ensures its validity and applicability, thus affirming the proposed RA as an effective framework for analysing existing SCM2 solutions and guiding the engineering of new SCM2 systems.
- Abstract(参考訳): ソフトウェアサプライチェーン(SSC)攻撃の急激な増加に伴い、ソフトウェアインベントリのSSC全体に対して、リスクを早期に検出し、SSC攻撃の際の妥協資産を迅速に特定するために、組織は、徹底して信頼性の高い可視性が必要です。
このような可視性を実現する方法の1つは、SSCメタデータ、マシン可読性、認証された文書を通じて、アーティファクトのライフサイクルを記述することである。
SSCメタデータを採用するには、組織が作成、署名、配布、消費などのSSCメタデータドキュメントのライフサイクルアクティビティを実行するための一連のソフトウェアツールであるSoftware Supply Chain Metadata Management System (SCM2)を調達または開発する必要がある。
SCM2の選択や開発は、SSCメタデータの用語、フレームワーク、ソリューションの広大なデザイン空間をナビゲートする実践者を支援する包括的なドメインモデルとアーキテクチャの青写真がないため、難しい。
本稿では、ドメインモデルとSCM2システムのためのアーキテクチャ青写真からなる経験的基盤化された参照アーキテクチャ(RA)を提示することで、上記の課題に対処する。
提案するRAは,産業主導型およびピアレビューされたSSCセキュリティフレームワークを基盤として構築された経験的基盤に基づいて,体系的に構築されている。
提案手法は,既存のSCM2ソリューションを解析し,新たなSCM2システムを構築する上で有効なフレームワークとして,その妥当性と適用性を保証する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Securing Satellite Link Segment: A Secure-by-Component Design [2.933774251508721]
本稿では,地球観測(EO)の2つのミッションについて検討し,その1つは1つの低軌道衛星(LEO)と1つの低軌道衛星(LEO)を衛星ネットワークを通じて利用し,安全な設計戦略を採用する。
このアプローチは、技術セキュリティエンジニアリングの範囲を定義し、システムをコンポーネントとデータフローに分解し、攻撃面を列挙することから始まります。
低レベルのコンポーネントに対する脅威を特定し、セキュア・バイ・デザインの原則を適用し、スペースアタック・リサーチ・戦術分析(SPARTA)フレームワークに従ってコンポーネントをセキュアなブロックに再設計し、システム設計へのステートメントを作成する。
論文 参考訳(メタデータ) (2024-11-19T16:45:12Z) - CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - SecDOAR: A Software Reference Architecture for Security Data Orchestration, Analysis and Reporting [5.161531917413708]
我々はSecDOAR(Security Data Orchestration, Analysis and Reporting)のためのSRAを発表した。
SecDOAR SRAは、既存の科学文献とセキュリティデータ標準を活用して設計されている。
提案されたSecDOAR SRAは、サイバーセキュリティ監視、分析、レポートシステムの設計と実装のための構造化アプローチとして、研究者や実践者が使用することができる。
論文 参考訳(メタデータ) (2024-08-23T08:11:27Z) - An FPGA-Based Open-Source Hardware-Software Framework for Side-Channel Security Research [1.77513002450736]
サイドチャネル分析(SCA)に基づく攻撃は、現代のコンピューティングプラットフォームに深刻なセキュリティ脅威をもたらす。
この原稿は、FPGAターゲットに関するSCA研究を目的としたハードウェア・ソフトウェア・フレームワークを紹介している。
RISC-V CPUを含むIoTクラスのシステムオンチップ(SoC)を提供する。
論文 参考訳(メタデータ) (2024-07-24T17:06:21Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Exploiting Self-Supervised Constraints in Image Super-Resolution [72.35265021054471]
本稿では,SSC-SRと呼ばれる単一画像超解像のための新しい自己監督制約を提案する。
SSC-SRは、安定性を高めるために指数移動平均によって更新された二重非対称パラダイムとターゲットモデルを用いることで、画像の複雑さのばらつきに一意に対処する。
SSC-SRフレームワークはさまざまなベンチマークデータセットに対して,EDSR平均0.1dB,SwinIR平均0.06dBの大幅な拡張を実現している。
論文 参考訳(メタデータ) (2024-03-30T06:18:50Z) - DevPhish: Exploring Social Engineering in Software Supply Chain Attacks on Developers [0.3754193239793766]
敵はソフトウェア開発者に特化した社会工学(SocE)技術を利用する。
本稿では、ソフトウェア技術者(SWE)を騙して悪意あるソフトウェアを届けるために、敵が採用している既存のSocE戦術を包括的に探求することを目的とする。
論文 参考訳(メタデータ) (2024-02-28T15:24:43Z) - Remote Sensing Image Classification using Transfer Learning and
Attention Based Deep Neural Network [59.86658316440461]
本稿では、転送学習技術とマルチヘッドアテンションスキームを活用した、深層学習に基づくRSISCフレームワークを提案する。
提案したディープラーニングフレームワークは、ベンチマークNWPU-RESISC45データセットに基づいて評価され、最高の分類精度94.7%を達成する。
論文 参考訳(メタデータ) (2022-06-20T10:05:38Z) - Wider or Deeper Neural Network Architecture for Acoustic Scene
Classification with Mismatched Recording Devices [59.86658316440461]
音響シーン分類(ASC)のためのロバストで低複雑性なシステムを提案する。
本稿では,まず,新しい入出力型ネットワークアーキテクチャを設計し,不一致な記録装置問題に対処する,ASCベースラインシステムを構築する。
さらなる性能向上を図りながら、低複雑性モデルを満たすために、多重スペクトルのアンサンブルとチャネル縮小の2つの手法を適用した。
論文 参考訳(メタデータ) (2022-03-23T10:27:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。