論文の概要: TMAP: A Threat Modeling and Attack Path Analysis Framework for Industrial IoT Systems (A Case Study of IoM and IoP)
- arxiv url: http://arxiv.org/abs/2312.15319v1
- Date: Sat, 23 Dec 2023 18:32:53 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:18:35.410572
- Title: TMAP: A Threat Modeling and Attack Path Analysis Framework for Industrial IoT Systems (A Case Study of IoM and IoP)
- Title(参考訳): TMAP:産業用IoTシステムのための脅威モデリングと攻撃経路分析フレームワーク(IoMとIoPを事例として)
- Authors: Kumar Saurabh, Deepak Gajjala, Krishna Kaipa, Ranjana Vyas, O. P. Vyas, Rahamatullah Khondoker,
- Abstract要約: スマートファクトリにセキュアな産業制御生産システム(ICPS)を配備するには、サイバー脅威とリスクに対処する必要がある。
サイバー物理システム(CPS)における脅威モデリングの現在のアプローチはアドホックで非効率である。
本稿では,予測可能な攻撃ベクトルを同定し,攻撃経路を評価し,各ベクトルの大きさを評価することを目的とした,新しい定量的脅威モデリング手法を提案する。
- 参考スコア(独自算出の注目度): 2.9922995594704984
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Industrial cyber-physical systems (ICPS) are gradually integrating information technology and automating industrial processes, leading systems to become more vulnerable to malicious actors. Thus, to deploy secure Industrial Control and Production Systems (ICPS) in smart factories, cyber threats and risks must be addressed. To identify all possible threats, Threat Modeling is a promising solution. Despite the existence of numerous methodological solutions for threat modeling in cyber-physical systems (CPS), current approaches are ad hoc and inefficient in providing clear insights to researchers and organizations involved in IIoT technologies. These approaches lack a comprehensive analysis of cyber threats and fail to facilitate effective path analysis across the ICPS lifecycle, incorporating smart manufacturing technologies and tools. To address these gaps, a novel quantitative threat modeling approach is proposed, aiming to identify probable attack vectors, assess the path of attacks, and evaluate the magnitude of each vector. This paper also explains the execution of the proposed approach with two case studies, namely the industrial manufacturing line, i.e., the Internet of Manufacturing (IoM), and the power and industry, i.e., the Internet of Production (IoP).
- Abstract(参考訳): 産業用サイバー物理システム(ICPS)は、情報技術と産業プロセスの自動化を徐々に統合し、悪意あるアクターに対してより脆弱になる。
したがって、スマートファクトリにセキュアな産業制御生産システム(ICPS)を配備するには、サイバー脅威とリスクに対処する必要がある。
すべての脅威を特定するために、Threat Modelingは有望なソリューションである。
サイバー物理システム(CPS)における脅威モデリングのための多くの方法論的ソリューションが存在するにもかかわらず、現在のアプローチは、IIoT技術に関わる研究者や組織に明確な洞察を提供することにおいて、アドホックで非効率である。
これらのアプローチには、サイバー脅威の包括的な分析が欠如しており、ICPSライフサイクル全体にわたって効果的なパス分析を促進することができず、スマートな製造技術やツールが組み込まれている。
これらのギャップに対処するために、予測可能な攻撃ベクトルを特定し、攻撃経路を評価し、各ベクトルの大きさを評価することを目的とした、新しい定量的脅威モデリング手法を提案する。
また,本提案手法を産業生産ライン,すなわち製造業のインターネット(IoM)と生産のインターネット(IoP)の2つのケーススタディで実施した。
関連論文リスト
- Introducing Systems Thinking as a Framework for Teaching and Assessing Threat Modeling Competency [3.467282314524728]
本稿では,脅威モデリング能力の教育と評価にシステム思考とSTRIDEのような業界標準の脅威モデリングフレームワークを併用することを提案する。
システム思考とSTRIDE教育の両方を持つ学生は、コンポーネントレベルの脅威とシステムレベルの脅威を軽減しようと試みた。
論文 参考訳(メタデータ) (2024-04-25T14:21:15Z) - Asset-driven Threat Modeling for AI-based Systems [7.754802111308721]
本研究の目的は、医療領域で設計されたAIシステムの脅威モデルを作成することである。
ソリューションのユーザビリティは良好に評価され,脅威識別に有効であることが示唆された。
論文 参考訳(メタデータ) (2024-03-11T08:40:01Z) - ANALYSE -- Learning to Attack Cyber-Physical Energy Systems With
Intelligent Agents [0.0]
ANALYSEは、学習エージェントがサイバー物理エネルギーシステムにおける攻撃を自律的に見つけることができる機械学習ベースのソフトウェアスイートである。
未知の攻撃タイプを見つけ、科学文献から多くの既知のサイバー物理エネルギーシステムの攻撃戦略を再現するように設計されている。
論文 参考訳(メタデータ) (2023-04-21T11:36:18Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - On a Uniform Causality Model for Industrial Automation [61.303828551910634]
産業自動化の様々な応用分野に対する一様因果モデルを提案する。
得られたモデルは、サイバー物理システムの振る舞いを数学的に記述する。
このモデルは、機械学習に焦点を当てた産業自動化における新しいアプローチの応用の基盤として機能することが示されている。
論文 参考訳(メタデータ) (2022-09-20T11:23:51Z) - Assessing Risks and Modeling Threats in the Internet of Things [0.0]
我々は、敵の資産、敵の行動、悪用可能な脆弱性、あらゆるIoT攻撃の構成要素である妥協されたプロパティを記述したIoT攻撃分類を開発する。
我々は、このIoT攻撃分類を、共同リスク評価と成熟度評価の枠組みを設計するための基盤として利用しています。
このIoTフレームワークの有用性は、複数の製造業者のコンテキストにおけるケーススタディの実装によって強調される。
論文 参考訳(メタデータ) (2021-10-14T23:36:00Z) - Multi Agent System for Machine Learning Under Uncertainty in Cyber
Physical Manufacturing System [78.60415450507706]
近年の予測機械学習の進歩は、製造における様々なユースケースに応用されている。
ほとんどの研究は、それに関連する不確実性に対処することなく予測精度を最大化することに焦点を当てた。
本稿では,機械学習における不確実性の原因を特定し,不確実性下での機械学習システムの成功基準を確立する。
論文 参考訳(メタデータ) (2021-07-28T10:28:05Z) - A Framework for Evaluating the Cybersecurity Risk of Real World, Machine
Learning Production Systems [41.470634460215564]
我々はML生産システムにサイバー攻撃を組み込むMulVAL攻撃グラフ生成および分析フレームワークの拡張を開発する。
提案された拡張を使用することで、セキュリティ実践者はMLコンポーネントを含む環境にアタックグラフ分析手法を適用することができる。
論文 参考訳(メタデータ) (2021-07-05T05:58:11Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Validate and Enable Machine Learning in Industrial AI [47.20869253934116]
産業用AIは、より効率的な将来の産業用制御システムを約束する。
Petuum Optimumシステムは、AIモデルの作成とテストの課題を示す例として使用される。
論文 参考訳(メタデータ) (2020-10-30T20:33:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。