論文の概要: Architecture of Smart Certificates for Web3 Applications Against
Cyberthreats in Financial Industry
- arxiv url: http://arxiv.org/abs/2311.01956v1
- Date: Fri, 3 Nov 2023 14:51:24 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-06 14:00:19.657321
- Title: Architecture of Smart Certificates for Web3 Applications Against
Cyberthreats in Financial Industry
- Title(参考訳): 金融業界のサイバー脅威に対するweb3アプリケーションのためのスマート証明書のアーキテクチャ
- Authors: Stefan Kambiz Behfar, Jon Crowcroft
- Abstract要約: この研究は、現在のインターネットに関連するセキュリティ上の課題に対処し、特にブロックチェーンや分散ストレージといった新興技術に焦点を当てている。
また、インターネットの未来を形成する上でのWeb3アプリケーションの役割についても検討している。
- 参考スコア(独自算出の注目度): 2.795656498870966
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This study addresses the security challenges associated with the current
internet transformations, specifically focusing on emerging technologies such
as blockchain and decentralized storage. It also investigates the role of Web3
applications in shaping the future of the internet. The primary objective is to
propose a novel design for 'smart certificates,' which are digital certificates
that can be programmatically enforced. Utilizing such certificates, an
enterprise can better protect itself from cyberattacks and ensure the security
of its data and systems. Web3 recent security solutions by companies and
projects like Certik, Forta, Slither, and Securify are the equivalent of code
scanning tool that were originally developed for Web1 and Web2 applications,
and definitely not like certificates to help enterprises feel safe against
cyberthreats. We aim to improve the resilience of enterprises' digital
infrastructure by building on top of Web3 application and put methodologies in
place for vulnerability analysis and attack correlation, focusing on
architecture of different layers, Wallet/Client, Application and Smart
Contract, where specific components are provided to identify and predict
threats and risks. Furthermore, Certificate Transparency is used for enhancing
the security, trustworthiness and decentralized management of the certificates,
and detecting misuses, compromises, and malfeasances.
- Abstract(参考訳): 本稿では,ブロックチェーンや分散ストレージといった新興技術を中心に,現在のインターネット移行に伴うセキュリティ上の課題について述べる。
また、インターネットの未来形成におけるweb3アプリケーションの役割についても調査している。
主な目的は,プログラム的に実施可能なデジタル証明書である「スマート証明書」の新しい設計を提案することである。
このような証明書を利用することで、企業はサイバー攻撃から身を守り、データやシステムのセキュリティを確保することができる。
certik、forta、slither、securifyといった企業やプロジェクトによるweb3のセキュリティソリューションは、もともとweb1やweb2アプリケーション向けに開発されたコードスキャニングツールに相当するもので、企業がサイバー攻撃に対して安全だと感じるための証明書とは無関係です。
私たちは、web3アプリケーションの上に構築し、脆弱性分析と攻撃相関のための方法論を配置することで、企業のデジタルインフラストラクチャのレジリエンスを向上させることを目的としています。
さらに、証明書のセキュリティ、信頼性、分散管理を強化し、誤用、妥協、不正を検出するために認証透明性が使用される。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Conceptual Design and Implementation of FIDO2 compatible Smart Card for Decentralized Financial Transaction System [0.2678472239880052]
オンラインバンキングシステムにおける既存のパスワードレスおよびパスワードベースのピアツーピアトランザクションは、高度なデジタル攻撃に対して脆弱である。
本稿では,クラウドセキュリティのベストプラクティス,暗号の適切な利用,共通脆弱性の軽減に信頼性の高いコンピューティングを活用する,新規で堅牢なピアツーピアトランザクションシステムを提案する。
論文 参考訳(メタデータ) (2024-08-09T10:08:10Z) - SETC: A Vulnerability Telemetry Collection Framework [0.0]
本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
論文 参考訳(メタデータ) (2024-06-10T00:13:35Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Resilient Risk based Adaptive Authentication and Authorization (RAD-AA)
Framework [3.9858496473361402]
リスクスコアと信頼プロファイルに基づいて自己適応が可能なセキュアでレジリエントな認証・認可フレームワークの設計について検討する。
私たちはこのフレームワークを、レジリエントなリスクベースのAdaptive Authentication and Authorization(RAD-AA)と呼んでいる。
論文 参考訳(メタデータ) (2022-08-04T11:44:29Z) - 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home [1.52292571922932]
安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
論文 参考訳(メタデータ) (2021-05-25T08:38:36Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。