論文の概要: Evaluating the Security of Satellite Systems
- arxiv url: http://arxiv.org/abs/2312.01330v1
- Date: Sun, 3 Dec 2023 09:38:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:15:35.011815
- Title: Evaluating the Security of Satellite Systems
- Title(参考訳): 衛星システムのセキュリティ評価
- Authors: Roy Peled, Eran Aizikovich, Edan Habler, Yuval Elovici, Asaf Shabtai,
- Abstract要約: 本稿では,衛星を対象とする敵戦術,技術,手順を包括的に分類する。
地上、空間、コミュニケーション、およびユーザセグメントを含む宇宙のエコシステムを調べ、そのアーキテクチャ、機能、脆弱性を強調します。
そこで本稿では,MITRE ATT&CKフレームワークの新たな拡張として,敵のライフサイクル全体にわたる衛星攻撃手法を,偵察から影響まで分類する手法を提案する。
- 参考スコア(独自算出の注目度): 24.312198733476063
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Satellite systems are facing an ever-increasing amount of cybersecurity threats as their role in communications, navigation, and other services expands. Recent papers have examined attacks targeting satellites and space systems; however, they did not comprehensively analyze the threats to satellites and systematically identify adversarial techniques across the attack lifecycle. This paper presents a comprehensive taxonomy of adversarial tactics, techniques, and procedures explicitly targeting LEO satellites. First, we analyze the space ecosystem including the ground, space, Communication, and user segments, highlighting their architectures, functions, and vulnerabilities. Then, we examine the threat landscape, including adversary types, and capabilities, and survey historical and recent attacks such as jamming, spoofing, and supply chain. Finally, we propose a novel extension of the MITRE ATT&CK framework to categorize satellite attack techniques across the adversary lifecycle from reconnaissance to impact. The taxonomy is demonstrated by modeling high-profile incidents, including the Viasat attack that disrupted Ukraine's communications. The taxonomy provides the foundation for the development of defenses against emerging cyber risks to space assets. The proposed threat model will advance research in the space domain and contribute to the security of the space domain against sophisticated attacks.
- Abstract(参考訳): 衛星システムは、通信、ナビゲーション、その他のサービスでの役割が拡大するにつれて、サイバーセキュリティの脅威がますます増大している。
近年の研究では、衛星や宇宙システムをターゲットにした攻撃を調査しているが、衛星に対する脅威を包括的に分析することはなく、攻撃ライフサイクル全体にわたって敵の技術を体系的に同定した。
本稿では,LEO衛星を対象とする敵戦術,技術,手順を包括的に分類する。
まず、地上、空間、コミュニケーション、ユーザーセグメントを含む宇宙のエコシステムを分析し、そのアーキテクチャ、機能、脆弱性を強調します。
そして、敵のタイプや能力を含む脅威の風景を調査し、ジャミング、スプーフィング、サプライチェーンといった歴史的および最近の攻撃を調査した。
最後に,MITRE ATT&CKフレームワークの新たな拡張について提案する。
この分類法は、ウクライナの通信を妨害したViasat攻撃を含む、有名な事件をモデル化することで実証されている。
分類学は宇宙資産に対する新たなサイバーリスクに対する防衛開発の基礎を提供する。
提案した脅威モデルは、宇宙領域の研究を進め、高度な攻撃に対する宇宙領域のセキュリティに寄与する。
関連論文リスト
- Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Infiltrating the Sky: Data Delay and Overflow Attacks in Earth Observation Constellations [13.197457702744991]
低地球軌道(LEO)地球観測(EO)衛星は、地球を観測する方法を変えました。
EO衛星はダウンリンク通信能力が非常に限られており、送信帯域、地上局の数と位置、高速衛星移動による小さな送信窓によって制限されている。
本稿では,EOコンステレーションにおける資源競争による新たな攻撃面について検討し,地球観測データの遅延や低下を正統なEOサービスを用いて検討する。
論文 参考訳(メタデータ) (2024-09-02T02:20:13Z) - Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - The MESA Security Model 2.0: A Dynamic Framework for Mitigating Stealth Data Exfiltration [0.0]
ステルスデータ流出は、隠蔽侵入、拡張された検出不能、機密データの不正な拡散を特徴とする重要なサイバー脅威である。
以上の結果から,従来の防衛戦略はこれらの高度な脅威に対処するには不十分であることが判明した。
この複雑な風景をナビゲートする上で、潜在的な脅威を予測し、防衛を継続的に更新することが重要です。
論文 参考訳(メタデータ) (2024-05-17T16:14:45Z) - Cyber Threat Landscape Analysis for Starlink Assessing Risks and Mitigation Strategies in the Global Satellite Internet Infrastructure [0.0]
本研究は,地球規模の衛星インターネットインフラの運用に係わるサイバーセキュリティの課題について,貴重な知見を提供することを目的としている。
本研究は、リスクの優先順位付けと効果的な緩和戦略の提案により、衛星インターネット接続の完全性とアクセス性を保護するための継続的な取り組みに貢献することを目的とする。
論文 参考訳(メタデータ) (2024-05-11T23:03:31Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Updated Standard for Secure Satellite Communications: Analysis of Satellites, Attack Vectors, Existing Standards, and Enterprise and Security Architectures [0.0]
衛星通信と宇宙データシステムのための一般的なセキュリティ標準フレームワークに関して、業界にはかなりのギャップがある。
プロジェクトレポートは、要素、脅威ランドスケープ、エンタープライズセキュリティアーキテクチャ、衛星通信および宇宙データシステムの公開標準の特定、分類、比較、評価に焦点を当てる。
論文 参考訳(メタデータ) (2023-10-29T18:39:23Z) - Characterizing Cyber Attacks against Space Systems with Missing Data: Framework and Case Study [5.715413347864052]
過去に起きた宇宙システムに対するサイバー攻撃を文書化するデータセットは1つもない。
本稿では,データ不足問題にも対処しながら,メトリクスを含むフレームワークを提案する。
我々は、この“低品質”データセットを外挿して4,076の攻撃テクニックをキルチェーンから導き出す方法を示す。
論文 参考訳(メタデータ) (2023-09-09T21:40:00Z) - SemProtector: A Unified Framework for Semantic Protection in Deep Learning-based Semantic Communication Systems [51.97204522852634]
3つのセマンティック・プロテクション・モジュールを用いたオンラインセマンティック・コミュニケーション・システムの実現を目的とした統合されたフレームワークを提案する。
具体的には、これらの保護モジュールは、暗号化方法によって送信されるセマンティクスを暗号化し、摂動機構によって無線チャネルからのプライバシーリスクを軽減し、目的地で歪んだセマンティクスを校正することができる。
我々のフレームワークは、既存のオンラインSCシステムにおいて、上記3つのプラグイン可能なモジュールを動的に組み立てて、カスタマイズされたセマンティックプロテクション要件を満たすことを可能にする。
論文 参考訳(メタデータ) (2023-09-04T06:34:43Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。