論文の概要: A Comparative Analysis Between SciTokens, Verifiable Credentials, and
Smart Contracts: Novel Approaches for Authentication and Secure Access to
Scientific Data
- arxiv url: http://arxiv.org/abs/2311.13422v1
- Date: Mon, 28 Aug 2023 18:01:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-15 15:21:27.814285
- Title: A Comparative Analysis Between SciTokens, Verifiable Credentials, and
Smart Contracts: Novel Approaches for Authentication and Secure Access to
Scientific Data
- Title(参考訳): scitokens、verable credentials、smart contractsの比較分析:認証と科学データへの安全なアクセスのための新しいアプローチ
- Authors: Md Jobair Hossain Faruk, Bilash Saha, Jim Basney
- Abstract要約: 機密情報を安全に管理し、交換することは、科学とサイバーセキュリティのコミュニティにとって最重要課題である。
本研究では,科学的データへのアクセスを認証し,確保するための3つの新しいアプローチの比較分析を行った。
- 参考スコア(独自算出の注目度): 0.6906005491572401
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Managing and exchanging sensitive information securely is a paramount concern
for the scientific and cybersecurity community. The increasing reliance on
computing workflows and digital data transactions requires ensuring that
sensitive information is protected from unauthorized access, tampering, or
misuse. This research paper presents a comparative analysis of three novel
approaches for authenticating and securing access to scientific data:
SciTokens, Verifiable Credentials, and Smart Contracts. The aim of this study
is to investigate the strengths and weaknesses of each approach from trust,
revocation, privacy, and security perspectives. We examine the technical
features and privacy and security mechanisms of each technology and provide a
comparative synthesis with the proposed model. Through our analysis, we
demonstrate that each technology offers unique advantages and limitations, and
the integration of these technologies can lead to more secure and efficient
solutions for authentication and access to scientific data.
- Abstract(参考訳): 機密情報を安全に管理および交換することは、科学およびサイバーセキュリティコミュニティにとって重要な関心事である。
コンピューティングワークフローとデジタルデータトランザクションへの依存が高まる中、機密情報が不正アクセス、改ざん、誤用から保護されることが求められる。
本研究では,SciTokens,Verifiable Credentials,Smart Contractsという,科学的データへのアクセスの認証と確保のための3つの新しいアプローチの比較分析を行った。
本研究の目的は,信頼,無効化,プライバシ,セキュリティの観点から,各アプローチの強みと弱みを検討することである。
我々は,各技術の技術的特徴とプライバシおよびセキュリティ機構を調べ,提案モデルとの比較合成を行う。
分析を通じて,各技術が独自の利点と限界を提供することを示すとともに,これらの技術の統合により,より安全かつ効率的な認証および科学データへのアクセスソリューションが実現できることを示す。
関連論文リスト
- Secure Computation and Trustless Data Intermediaries in Data Spaces [0.44998333629984877]
本稿では,データ空間におけるセキュアな計算のための高度な暗号技術の統合について検討する。
We exploit the introduced secure method、すなわち Secure Multi-Party Computation (MPC) と Fully Homomorphic Encryption (FHE) を利用する。
我々は、航空交通管理、製造、二次データ利用など、実世界のユースケースを通じてソリューションを提示する。
論文 参考訳(メタデータ) (2024-10-21T19:10:53Z) - Vulnerability Detection in Ethereum Smart Contracts via Machine Learning: A Qualitative Analysis [0.0]
スマートコントラクトに対する機械学習の脆弱性検出における技術の現状を分析する。
スマートコントラクトにおける脆弱性検出の精度,スコープ,効率を高めるためのベストプラクティスについて議論する。
論文 参考訳(メタデータ) (2024-07-26T10:09:44Z) - Privacy-Preserving Collaborative Genomic Research: A Real-Life Deployment and Vision [2.7968600664591983]
本稿ではLynx.MDと共同で開発されたゲノム研究のためのプライバシ保護フレームワークを提案する。
このフレームワークは、重要なサイバーセキュリティとプライバシの課題に対処し、プライバシ保護によるゲノムデータの共有と分析を可能にする。
Lynx.MD内でのフレームワークの実装には、ゲノムデータをバイナリ形式に符号化し、制御された摂動技術を通じてノイズを適用することが含まれる。
論文 参考訳(メタデータ) (2024-07-12T05:43:13Z) - Vulnerability Detection in Smart Contracts: A Comprehensive Survey [10.076412566428756]
本研究では、スマートコントラクトにおける脆弱性の検出と緩和を改善する機械学習技術の可能性を検討する。
2018年から2023年にかけて、IEEE、ACM、ScienceDirect、Scopus、Google Scholarといったデータベースから88の記事を分析しました。
その結果、KNN、RF、DT、XG-Boost、SVMといった古典的な機械学習技術は、脆弱性検出において静的ツールよりも優れていることがわかった。
論文 参考訳(メタデータ) (2024-07-08T11:51:15Z) - Linkage on Security, Privacy and Fairness in Federated Learning: New Balances and New Perspectives [48.48294460952039]
この調査は、フェデレートラーニングにおけるプライバシー、セキュリティ、公平性の問題に関する包括的な説明を提供する。
プライバシーと公平性と、セキュリティと共有の間にはトレードオフがある、と私たちは主張する。
論文 参考訳(メタデータ) (2024-06-16T10:31:45Z) - Measuring Technological Convergence in Encryption Technologies with
Proximity Indices: A Text Mining and Bibliometric Analysis using OpenAlex [46.3643544723237]
本研究は,サイバーセキュリティにおける新興技術間の技術的収束を明らかにする。
提案手法は,テキストマイニングとバイオロメトリ分析を統合し,技術的近接指標の定式化と予測を行う。
我々のケーススタディでは、ブロックチェーンと公開鍵暗号の間にかなりの収束が見られ、その近さが証明されている。
論文 参考訳(メタデータ) (2024-03-03T20:03:03Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Trustworthy AI [75.99046162669997]
入力データの小さな敵対的変化への脆さ、決定の説明能力、トレーニングデータのバイアスに対処する能力は、最も顕著な制限である。
我々は,AIシステムに対するユーザおよび公的な信頼を高める上での6つの重要な問題に対処するために,信頼に値するAIに関するチュートリアルを提案する。
論文 参考訳(メタデータ) (2020-11-02T20:04:18Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。