論文の概要: Blockchain-based Zero Trust on the Edge
- arxiv url: http://arxiv.org/abs/2311.16744v1
- Date: Tue, 28 Nov 2023 12:43:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:44:50.321610
- Title: Blockchain-based Zero Trust on the Edge
- Title(参考訳): ブロックチェーンベースのZero Trust on the Edge
- Authors: Cem Bicer, Ilir Murturi, Praveen Kumar Donta, Schahram Dustdar,
- Abstract要約: 本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
- 参考スコア(独自算出の注目度): 5.323279718522213
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Internet of Things (IoT) devices pose significant security challenges due to their heterogeneity (i.e., hardware and software) and vulnerability to extensive attack surfaces. Today's conventional perimeter-based systems use credential-based authentication (e.g., username/password, certificates, etc.) to decide whether an actor can access a network. However, the verification process occurs only at the system's perimeter because most IoT devices lack robust security measures due to their limited hardware and software capabilities, making them highly vulnerable. Therefore, this paper proposes a novel approach based on Zero Trust Architecture (ZTA) extended with blockchain to further enhance security. The blockchain component serves as an immutable database for storing users' requests and is used to verify trustworthiness by analyzing and identifying potentially malicious user activities. We discuss the framework, processes of the approach, and the experiments carried out on a testbed to validate its feasibility and applicability in the smart city context. Lastly, the evaluation focuses on non-functional properties such as performance, scalability, and complexity.
- Abstract(参考訳): モノのインターネット(IoT)デバイスは、その異質性(ハードウェアとソフトウェア)と広範囲な攻撃面に対する脆弱性により、重大なセキュリティ上の問題を引き起こす。
今日の従来の周辺システムでは、アクターがネットワークにアクセスできるかどうかを判断するためにクレデンシャルベースの認証(ユーザ名/パスワード、証明書など)を使用している。
しかしながら、検証プロセスは、ほとんどのIoTデバイスは、ハードウェアとソフトウェア機能に制限があるため、堅牢なセキュリティ対策を欠いているため、システム周辺でのみ発生します。
そこで本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
最後に、評価はパフォーマンス、スケーラビリティ、複雑さなどの非機能性に焦点を当てている。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments [7.106119177152857]
クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
論文 参考訳(メタデータ) (2024-11-14T06:55:27Z) - A Trustworthy AIoT-enabled Localization System via Federated Learning and Blockchain [29.968086297894626]
そこで我々はDFLocというフレームワークを提案し,正確な3Dローカライゼーションを実現する。
具体的には、信頼性が高く正確な屋内位置決めシステムにおける単一点故障の問題に対処する。
悪意のあるノード攻撃の懸念を軽減するため、ブロックチェーン内にモデル検証機構を更新する。
論文 参考訳(メタデータ) (2024-07-08T04:14:19Z) - Opportunistic Sensor-Based Authentication Factors in and for the Internet of Things [0.12289361708127873]
我々は、モノのインターネットにおいて、機会論的センサーベースの認証要素を構築するための新しいアイデアを提案する。
センサは新たな認証要素を作成するために利用でき、既存のオブジェクト間認証機構を強化することができる。
駐車場入場シナリオにおける実証実験を通じて,提案手法の有効性と有効性を示す。
論文 参考訳(メタデータ) (2024-04-11T12:14:04Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Navigating the IoT landscape: Unraveling forensics, security issues, applications, research challenges, and future [6.422895251217666]
本稿では、異なる分野におけるIoTに関する法医学的およびセキュリティ上の問題についてレビューする。
ほとんどのIoTデバイスは、標準的なセキュリティ対策が欠如しているため、攻撃に対して脆弱である。
消費者のセキュリティを意識したニーズを満たすために、IoTはスマートホームシステムの開発に使用できる。
論文 参考訳(メタデータ) (2023-09-06T04:41:48Z) - HBFL: A Hierarchical Blockchain-based Federated Learning Framework for a
Collaborative IoT Intrusion Detection [0.0]
セキュアでプライバシ保護されたコラボレーティブなIoT侵入検出を実現するために,階層的なブロックチェーンベースのフェデレーション学習フレームワークを提案する。
MLベースの侵入検出フレームワークの提案は、学習プロセスと組織データのプライバシを確保するために、階層的なフェデレーション付き学習アーキテクチャに従っている。
その結果は、データプライバシを保持しながら、広範囲の悪意あるアクティビティを検出できる、セキュアに設計されたMLベースの侵入検知システムである。
論文 参考訳(メタデータ) (2022-04-08T19:06:16Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。