論文の概要: Market Research on IIoT Standard Compliance Monitoring Providers and deriving Attributes for IIoT Compliance Monitoring
- arxiv url: http://arxiv.org/abs/2311.09991v1
- Date: Thu, 16 Nov 2023 16:08:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:12:35.473565
- Title: Market Research on IIoT Standard Compliance Monitoring Providers and deriving Attributes for IIoT Compliance Monitoring
- Title(参考訳): IIoT標準準拠監視プロバイダの市場調査とIIoT準拠監視への属性の導出
- Authors: Daniel Oberhofer, Markus Hornsteiner, Stefan Schönig,
- Abstract要約: 本稿では,IIoTにIEC 62443を実装したプロバイダの市場調査を行う。
標準に準拠した監視可能な属性のカタログを定式化することを目的としている。
この研究は、セキュリティアーキテクチャにおける正式な分離の欠如など、課題を明らかにしている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Adapting security architectures to common standards like IEC 62443 or ISO 27000 in the Industrial Internet of Things (IIoT) involves complex processes and compliance reports. Automatic monitoring of compliance status would enhance this process. Despite limited research, practical applications exist. This paper conducts a market study on providers implementing IEC 62443 in IIoT, aiming to formulate a catalog of monitorable attributes aligned with the standard. The study reveals challenges, such as a lack of formal separation in security architectures, limiting visibility. Despite these challenges, practical implementations share commonalities, providing insights into viable monitoring properties. The research serves as a crucial entry point into developing a comprehensive catalog of monitorable attributes for IEC 62443 standards in IIoT. Aligned with the IEC 62443 SR catalog of document 3-3, monitorable attributes are derived based on current research about IIoT security and Expert Knowledge. The provided tables serve as an exemplary extract, not exhaustive, defining three types of attributes based on their origin of creation.
- Abstract(参考訳): IEC 62443やISO 27000のようなIIoT(Industrial Internet of Things)の共通標準にセキュリティアーキテクチャを適用するには、複雑なプロセスとコンプライアンスレポートが必要になる。
コンプライアンス状態の自動監視により、このプロセスが強化される。
研究は限られているが、実用的応用は存在する。
本稿では、IIoTにIEC 62443を実装しているプロバイダについて市場調査を行い、標準に準拠した監視可能な属性のカタログを定式化することを目的とする。
この研究は、セキュリティアーキテクチャの正式な分離の欠如、可視性を制限するといった課題を明らかにしている。
これらの課題にもかかわらず、実践的な実装は共通点を共有し、実行可能な監視特性に関する洞察を提供する。
この研究は、IIoTでIEC 62443標準の監視可能な属性の包括的なカタログを開発する上で、重要なエントリポイントとなる。
IEC 62443 SR catalog of document 3-3と並行して、監視可能な属性は、IIoTセキュリティと知識に関する現在の研究に基づいて導出される。
提供されるテーブルは、模範抽出として機能し、排他的ではなく、生成の原点に基づいて3種類の属性を定義する。
関連論文リスト
- Testing Resource Isolation for System-on-Chip Architectures [0.9176056742068811]
ハードウェアレベルでのリソースアイソレーションの確保は、モノのインターネットにおけるセキュリティ向上に向けた重要なステップである。
リソース分離のためのテスト生成におけるモデリングの側面、すなわち、振る舞いをモデル化し、意図したテストシナリオを表現する。
論文 参考訳(メタデータ) (2024-03-27T16:11:23Z) - Ensuring Safe and High-Quality Outputs: A Guideline Library Approach for Language Models [48.9044202022435]
大きな言語モデル(LLM)は印象的な能力を示すだけでなく、バイアスのあるコンテンツ生成やプライバシの問題といったリスクも提示する。
現在のアライメント手法の1つは原則駆動の統合であるが、手作業によるルールの不正確さに起因する課題に直面している。
これらの課題に対処するための2段階のアプローチである Guide-Align を紹介します。
論文 参考訳(メタデータ) (2024-03-18T14:48:29Z) - Qualitative Analysis for Validating IEC 62443-4-2 Requirements in
DevSecOps [0.8874671354802572]
本稿では,ISA/IEC 62443-4-2の標準コンポーネント要件の自動検証に着目する。
私たちの分析は、現在利用可能なツールによって確立されているカバレッジを示し、完全な自動化を実現するために、現在のギャップに光を当てています。
論文 参考訳(メタデータ) (2023-10-13T10:24:58Z) - Layered Security Guidance for Data Asset Management in Additive Manufacturing [0.0]
本稿では,国立標準技術研究所のサイバーセキュリティフレームワークを利用して,特定のセキュリティ成果を達成するための階層化されたリスクベースのガイダンスを開発することを提案する。
著者らは、レイヤー化アプローチの実装は、既存のガイダンスと一致したAMの付加価値、非冗長なセキュリティガイダンスをもたらすと考えている。
論文 参考訳(メタデータ) (2023-09-28T20:48:40Z) - Performance Analysis of Security Certificate Management System in
Vehicle-to-Everything (V2X) [0.0]
本研究は、IEEE 1609.2およびIEEE 1609.2.1標準に準拠したエンドエンティティとセキュリティクレデンシャル管理システムを実装した。
エンドエンティティの観点から、システム内のセキュリティ通信アクション毎の計算と送信時間を計測する。
論文 参考訳(メタデータ) (2023-09-18T02:24:33Z) - Online Safety Property Collection and Refinement for Safe Deep
Reinforcement Learning in Mapless Navigation [79.89605349842569]
オンラインプロパティのコレクション・リファインメント(CROP)フレームワークをトレーニング時にプロパティを設計するために導入する。
CROPは、安全でない相互作用を識別し、安全特性を形成するためにコストシグナルを使用する。
本手法をいくつかのロボットマップレスナビゲーションタスクで評価し,CROPで計算した違反量によって,従来のSafe DRL手法よりも高いリターンと低いリターンが得られることを示す。
論文 参考訳(メタデータ) (2023-02-13T21:19:36Z) - Relational Action Bases: Formalization, Effective Safety Verification,
and Invariants (Extended Version) [67.99023219822564]
我々はリレーショナルアクションベース(RAB)の一般的な枠組みを紹介する。
RABは両方の制限を解除することで既存のモデルを一般化する。
データ対応ビジネスプロセスのベンチマークにおいて、このアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2022-08-12T17:03:50Z) - Creating Training Sets via Weak Indirect Supervision [66.77795318313372]
Weak Supervision (WS)フレームワークは、複数の潜在的にノイズの多い監督ソースからトレーニングラベルを合成する。
Weak Indirect Supervision (WIS) は、トレーニングラベルの自動合成のための新しい研究課題である。
我々は,ユーザが提供するラベル関係を利用して間接的な監督源をモデル化し活用する確率論的モデリング手法PLRMを開発した。
論文 参考訳(メタデータ) (2021-10-07T14:09:35Z) - SMT-Based Safety Verification of Data-Aware Processes under Ontologies
(Extended Version) [71.12474112166767]
我々は、このスペクトルで最も調査されたモデルの1つ、すなわち単純なアーティファクトシステム(SAS)の変種を紹介する。
このDLは適切なモデル理論特性を享受し、後方到達性を適用可能なSASを定義することができ、対応する安全問題のPSPACEにおける決定可能性をもたらす。
論文 参考訳(メタデータ) (2021-08-27T15:04:11Z) - I^3Net: Implicit Instance-Invariant Network for Adapting One-Stage
Object Detectors [64.93963042395976]
暗黙のInstance-Invariant Network(I3Net)は、ワンステージ検出器の適応に適しています。
i3netは、異なる層における深い特徴の自然な特徴を利用してインスタンス不変な特徴を暗黙的に学習する。
実験によると、I3Netはベンチマークデータセットの最先端のパフォーマンスを上回っている。
論文 参考訳(メタデータ) (2021-03-25T11:14:36Z) - Multisource AI Scorecard Table for System Evaluation [3.74397577716445]
本稿では、AI/機械学習(ML)システムの開発者およびユーザに対して標準チェックリストを提供するマルチソースAIスコアカードテーブル(MAST)について述べる。
本稿では,インテリジェンス・コミュニティ・ディレクティブ(ICD)203で概説されている分析的トレードクラフト標準が,AIシステムの性能を評価するためのフレームワークを提供する方法について考察する。
論文 参考訳(メタデータ) (2021-02-08T03:37:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。