論文の概要: A Security Risk Assessment Method for Distributed Ledger Technology
(DLT) based Applications: Three Industry Case Studies
- arxiv url: http://arxiv.org/abs/2401.12358v1
- Date: Mon, 22 Jan 2024 20:57:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-24 17:30:12.429568
- Title: A Security Risk Assessment Method for Distributed Ledger Technology
(DLT) based Applications: Three Industry Case Studies
- Title(参考訳): 分散台帳技術(dlt)アプリケーションにおけるセキュリティリスク評価手法:3つの産業ケーススタディ
- Authors: Elena Baninemeh, Slinger Jansen, Katsiaryna Labunets
- Abstract要約: 本研究は,分散型台帳技術のサイバーセキュリティに対する意識を高めることを目的としている。
我々は,分散台帳技術に対するセキュリティ脅威と既知の攻撃の可能性のあるデータベースを開発した。
この方法はその後3つのケーススタディで評価された。
- 参考スコア(独自算出の注目度): 2.5674993749779165
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Distributed ledger technologies have gained significant attention and
adoption in recent years. Despite various security features distributed ledger
technology provides, they are vulnerable to different and new malicious
attacks, such as selfish mining and Sybil attacks. While such vulnerabilities
have been investigated, detecting and discovering appropriate countermeasures
still need to be reported. Cybersecurity knowledge is limited and fragmented in
this domain, while distributed ledger technology usage grows daily. Thus,
research focusing on overcoming potential attacks on distributed ledgers is
required. This study aims to raise awareness of the cybersecurity of
distributed ledger technology by designing a security risk assessment method
for distributed ledger technology applications. We have developed a database
with possible security threats and known attacks on distributed ledger
technologies to accompany the method, including sets of countermeasures. We
employed a semi-systematic literature review combined with method engineering
to develop a method that organizations can use to assess their cybersecurity
risk for distributed ledger applications. The method has subsequently been
evaluated in three case studies, which show that the method helps to
effectively conduct security risk assessments for distributed ledger
applications in these organizations.
- Abstract(参考訳): 近年,分散台帳技術が注目され,採用されている。
分散台帳技術が提供するさまざまなセキュリティ機能にもかかわらず、利己的なマイニングやシビル攻撃など、さまざまな悪意のある攻撃に対して脆弱である。
このような脆弱性は調査されているが、適切な対策の検出と発見は引き続き報告する必要がある。
サイバーセキュリティに関する知識は制限され、この領域では断片化されている。
したがって、分散台帳への潜在的な攻撃を克服する研究が必要である。
本研究では,分散型台帳技術のセキュリティリスク評価手法を設計し,分散型台帳技術のセキュリティに対する意識を高めることを目的とする。
我々は,この手法に付随する分散型台帳技術に対するセキュリティ脅威と既知の攻撃の可能性のあるデータベースを開発した。
分散台帳アプリケーションに対するサイバーセキュリティリスクを評価するために,半体系的な文献レビューと手法工学を併用した手法を開発した。
この手法はその後3つのケーススタディで評価され、これらの組織における分散台帳アプリケーションに対するセキュリティリスク評価を効果的に行うのに役立つことが示されている。
関連論文リスト
- Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Mapping LLM Security Landscapes: A Comprehensive Stakeholder Risk Assessment Proposal [0.0]
本稿では,従来のシステムにおけるリスク評価手法のようなツールを用いたリスク評価プロセスを提案する。
我々は、潜在的な脅威要因を特定し、脆弱性要因に対して依存するシステムコンポーネントをマッピングするためのシナリオ分析を行う。
3つの主要株主グループに対する脅威もマップ化しています。
論文 参考訳(メタデータ) (2024-03-20T05:17:22Z) - Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review [3.0969632359049473]
本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
我々は、これらの脅威に対処するために存在する共通の信頼に基づく緩和テクニックを強調した。
いくつかのオープンな問題が強調され、将来の研究の方向性が提示された。
論文 参考訳(メタデータ) (2023-11-20T12:21:35Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
本研究では,機械学習(ML)とディープラーニング(DL)アーキテクチャに基づく軽量な行動ベースドライバ認証システムの開発を行う。
我々は、新たな回避攻撃のクラスであるGAN-CANを初めて提案し、攻撃者が完璧な攻撃成功率でこれらのシステムをどのように活用できるかを示した。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Ensemble learning techniques for intrusion detection system in the
context of cybersecurity [0.0]
侵入検知システムの概念は、より良い結果を得るためにデータマイニングと機械学習オレンジツールを応用した。
本研究の目的は,SVM (Support Vector Machine) と kNearest Neighbour (kNN) アルゴリズムによって支援されたスタックリング手法を用いて,アンサンブル学習手法を検討することである。
論文 参考訳(メタデータ) (2022-12-21T10:50:54Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。