論文の概要: Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review
- arxiv url: http://arxiv.org/abs/2311.11705v1
- Date: Mon, 20 Nov 2023 12:21:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 15:51:52.243587
- Title: Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review
- Title(参考訳): IoTセキュリティの強化に向けた信頼ベースのアプローチ - 体系的な文献レビュー
- Authors: Oghenetejiri Okporokpo, Funminiyi Olajide, Nemitari Ajienka, Xiaoqi Ma,
- Abstract要約: 本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
我々は、これらの脅威に対処するために存在する共通の信頼に基づく緩和テクニックを強調した。
いくつかのオープンな問題が強調され、将来の研究の方向性が提示された。
- 参考スコア(独自算出の注目度): 3.0969632359049473
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The continuous rise in the adoption of emerging technologies such as Internet of Things (IoT) by businesses has brought unprecedented opportunities for innovation and growth. However, due to the distinct characteristics of these emerging IoT technologies like real-time data processing, Self-configuration, interoperability, and scalability, they have also introduced some unique cybersecurity challenges, such as malware attacks, advanced persistent threats (APTs), DoS /DDoS (Denial of Service & Distributed Denial of Service attacks) and insider threats. As a result of these challenges, there is an increased need for improved cybersecurity approaches and efficient management solutions to ensure the privacy and security of communication within IoT networks. One proposed security approach is the utilization of trust-based systems and is the focus of this study. This research paper presents a systematic literature review on the Trust-based cybersecurity security approaches for IoT. A total of 23 articles were identified that satisfy the review criteria. We highlighted the common trust-based mitigation techniques in existence for dealing with these threats and grouped them into three major categories, namely: Observation-Based, Knowledge-Based & Cluster-Based systems. Finally, several open issues were highlighted, and future research directions presented.
- Abstract(参考訳): 企業によるIoT(Internet of Things)のような新興技術の継続的な普及は、イノベーションと成長の先例のない機会をもたらしている。
しかし、リアルタイムデータ処理、自己設定、相互運用性、スケーラビリティといった、これらの新興IoTテクノロジの特徴により、マルウェア攻撃、高度な永続的脅威(APT)、DoS/DDoS(Denial of Service & Distributed Denial of Service attack)、インサイダー脅威など、いくつかのユニークなサイバーセキュリティ課題も導入されている。
これらの課題の結果として、IoTネットワーク内の通信のプライバシとセキュリティを確保するために、改善されたサイバーセキュリティアプローチと効率的な管理ソリューションの必要性が高まっている。
1つのセキュリティアプローチは信頼に基づくシステムの利用であり、この研究の焦点となっている。
本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
審査基準を満たす23の項目が特定された。
我々は、これらの脅威に対処するために存在する信頼に基づく一般的な緩和テクニックを強調し、それらを3つの主要なカテゴリ、すなわち、観察ベース、知識ベース、クラスタベースシステムに分類した。
最後に、いくつかのオープンな問題が強調され、今後の研究の方向性が提示された。
関連論文リスト
- Security Risks Concerns of Generative AI in the IoT [9.35121449708677]
モノのインターネット(IoT)が、生成的人工知能(AI)とますます交差する時代において、この記事では、この統合に固有の突発的なセキュリティリスクを精査する。
我々は、生成AIがIoTのイノベーションを促進する方法について検討し、生成AIを使用する際のデータ漏洩の可能性と、生成AI技術のIoTエコシステムにおける誤用を分析します。
論文 参考訳(メタデータ) (2024-03-29T20:28:30Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Navigating the IoT landscape: Unraveling forensics, security issues, applications, research challenges, and future [6.422895251217666]
本稿では、異なる分野におけるIoTに関する法医学的およびセキュリティ上の問題についてレビューする。
ほとんどのIoTデバイスは、標準的なセキュリティ対策が欠如しているため、攻撃に対して脆弱である。
消費者のセキュリティを意識したニーズを満たすために、IoTはスマートホームシステムの開発に使用できる。
論文 参考訳(メタデータ) (2023-09-06T04:41:48Z) - Is there a Trojan! : Literature survey and critical evaluation of the
latest ML based modern intrusion detection systems in IoT environments [0.0]
ドメインとしてのIoTはここ数年で大きく成長し、データ量だけでなく、サイバーセキュリティの脅威もモバイルネットワーク環境に匹敵している。
IoT環境内のデータの機密性とプライバシは、ここ数年でセキュリティ研究の重要な領域になっている。
ますます多くのセキュリティ専門家が、従来のセキュリティ手法を補完するものとして、IoT環境を保護する堅牢なIDSシステムを設計することに関心を持っている。
論文 参考訳(メタデータ) (2023-06-14T08:48:46Z) - 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home [1.52292571922932]
安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
論文 参考訳(メタデータ) (2021-05-25T08:38:36Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Machine Learning Based Solutions for Security of Internet of Things
(IoT): A Survey [8.108571247838206]
IoTプラットフォームは、到達不可能なスマートサービスで人間の生活を前進させることによって、私たちの日常生活のあらゆる側面をつかむ、グローバルな巨人へと発展してきた。
IoTを保護するために適用可能なセキュリティ対策は,すでに存在する。
伝統的なテクニックは、様々な攻撃タイプやその重大さと同様に、進歩ブームほど効率的ではない。
機械学習(ML)では、IoTの現在および将来の課題に対処する多くの研究ウィンドウがオープンされている。
論文 参考訳(メタデータ) (2020-04-11T03:08:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。