論文の概要: A Comparative Analysis Between SciTokens, Verifiable Credentials, and
Smart Contracts: Novel Approaches for Authentication and Secure Access to
Scientific Data
- arxiv url: http://arxiv.org/abs/2311.13422v1
- Date: Mon, 28 Aug 2023 18:01:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-15 15:21:27.814285
- Title: A Comparative Analysis Between SciTokens, Verifiable Credentials, and
Smart Contracts: Novel Approaches for Authentication and Secure Access to
Scientific Data
- Title(参考訳): scitokens、verable credentials、smart contractsの比較分析:認証と科学データへの安全なアクセスのための新しいアプローチ
- Authors: Md Jobair Hossain Faruk, Bilash Saha, Jim Basney
- Abstract要約: 機密情報を安全に管理し、交換することは、科学とサイバーセキュリティのコミュニティにとって最重要課題である。
本研究では,科学的データへのアクセスを認証し,確保するための3つの新しいアプローチの比較分析を行った。
- 参考スコア(独自算出の注目度): 0.6906005491572401
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Managing and exchanging sensitive information securely is a paramount concern
for the scientific and cybersecurity community. The increasing reliance on
computing workflows and digital data transactions requires ensuring that
sensitive information is protected from unauthorized access, tampering, or
misuse. This research paper presents a comparative analysis of three novel
approaches for authenticating and securing access to scientific data:
SciTokens, Verifiable Credentials, and Smart Contracts. The aim of this study
is to investigate the strengths and weaknesses of each approach from trust,
revocation, privacy, and security perspectives. We examine the technical
features and privacy and security mechanisms of each technology and provide a
comparative synthesis with the proposed model. Through our analysis, we
demonstrate that each technology offers unique advantages and limitations, and
the integration of these technologies can lead to more secure and efficient
solutions for authentication and access to scientific data.
- Abstract(参考訳): 機密情報を安全に管理および交換することは、科学およびサイバーセキュリティコミュニティにとって重要な関心事である。
コンピューティングワークフローとデジタルデータトランザクションへの依存が高まる中、機密情報が不正アクセス、改ざん、誤用から保護されることが求められる。
本研究では,SciTokens,Verifiable Credentials,Smart Contractsという,科学的データへのアクセスの認証と確保のための3つの新しいアプローチの比較分析を行った。
本研究の目的は,信頼,無効化,プライバシ,セキュリティの観点から,各アプローチの強みと弱みを検討することである。
我々は,各技術の技術的特徴とプライバシおよびセキュリティ機構を調べ,提案モデルとの比較合成を行う。
分析を通じて,各技術が独自の利点と限界を提供することを示すとともに,これらの技術の統合により,より安全かつ効率的な認証および科学データへのアクセスソリューションが実現できることを示す。
関連論文リスト
- Information Security and Privacy in the Digital World: Some Selected Topics [1.3592237162158234]
スパイラルで偽の情報を識別し、機密データのプライバシーを保護する上で、新たな課題に直面している。
この本は、コンピュータと通信における暗号とセキュリティの分野における最先端の研究成果をいくつか紹介する。
論文 参考訳(メタデータ) (2024-03-30T03:52:58Z) - Measuring Technological Convergence in Encryption Technologies with
Proximity Indices: A Text Mining and Bibliometric Analysis using OpenAlex [46.3643544723237]
本研究は,サイバーセキュリティにおける新興技術間の技術的収束を明らかにする。
提案手法は,テキストマイニングとバイオロメトリ分析を統合し,技術的近接指標の定式化と予測を行う。
我々のケーススタディでは、ブロックチェーンと公開鍵暗号の間にかなりの収束が見られ、その近さが証明されている。
論文 参考訳(メタデータ) (2024-03-03T20:03:03Z) - Instance-Level Safety-Aware Fidelity of Synthetic Data and Its Calibration [5.089356301032639]
4種類のインスタンスレベルの忠実さを導入し、安全クリティカルなアプリケーションにおけるその役割に焦点を当てる。
目的は、合成データにテストを適用することによって、現実世界の安全性の問題を明らかにすることだ。
論文 参考訳(メタデータ) (2024-02-10T19:45:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - The Last Decade in Review: Tracing the Evolution of Safety Assurance
Cases through a Comprehensive Bibliometric Analysis [7.431812376079826]
安全保証は、自動車、航空宇宙、原子力など、様々な分野において最重要事項である。
安全保証ケースを使用することで、生成されたシステム機能の正しさを検証することができ、システム障害を防止することができる。
論文 参考訳(メタデータ) (2023-11-13T17:34:23Z) - An Overview of AI and Blockchain Integration for Privacy-Preserving [1.0155633074816937]
本稿では、AIとブロックチェーンの概要を示し、それらの組み合わせと、派生したプライバシ保護技術の組み合わせを要約する。
次に、データ暗号化、識別解除、多層分散台帳、k匿名メソッドにおける特定のアプリケーションシナリオについて検討する。
本稿では、認証管理、アクセス制御、データ保護、ネットワークセキュリティ、スケーラビリティを含む、AIブロックチェーン統合プライバシ保護システムの5つの重要な側面を評価する。
論文 参考訳(メタデータ) (2023-05-06T04:56:45Z) - Auditing and Generating Synthetic Data with Controllable Trust
Trade-offs [54.262044436203965]
合成データセットとAIモデルを包括的に評価する総合監査フレームワークを導入する。
バイアスや差別の防止、ソースデータへの忠実性の確保、実用性、堅牢性、プライバシ保護などに焦点を当てている。
多様なユースケースにまたがる様々な生成モデルを監査することにより,フレームワークの有効性を実証する。
論文 参考訳(メタデータ) (2023-04-21T09:03:18Z) - Trustworthy AI [75.99046162669997]
入力データの小さな敵対的変化への脆さ、決定の説明能力、トレーニングデータのバイアスに対処する能力は、最も顕著な制限である。
我々は,AIシステムに対するユーザおよび公的な信頼を高める上での6つの重要な問題に対処するために,信頼に値するAIに関するチュートリアルを提案する。
論文 参考訳(メタデータ) (2020-11-02T20:04:18Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。