論文の概要: A Security Risk Assessment Method for Distributed Ledger Technology (DLT) based Applications: Three Industry Case Studies
- arxiv url: http://arxiv.org/abs/2401.12358v2
- Date: Thu, 07 Nov 2024 08:37:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-08 19:36:53.713817
- Title: A Security Risk Assessment Method for Distributed Ledger Technology (DLT) based Applications: Three Industry Case Studies
- Title(参考訳): 分散型レジャー技術(DLT)に基づくセキュリティリスク評価手法:3つの産業事例
- Authors: Elena Baninemeh, Marre Slikker, Katsiaryna Labunets, Slinger Jansen,
- Abstract要約: 本研究は,分散型台帳技術のサイバーセキュリティに対する意識を高めることを目的としている。
我々は,分散台帳技術に対するセキュリティ脅威と既知の攻撃の可能性のあるデータベースを開発した。
この方法はその後3つのケーススタディで評価された。
- 参考スコア(独自算出の注目度): 2.0911725600823527
- License:
- Abstract: Distributed ledger technologies have gained significant attention and adoption in recent years. Despite various security features distributed ledger technology provides, they are vulnerable to different and new malicious attacks, such as selfish mining and Sybil attacks. While such vulnerabilities have been investigated, detecting and discovering appropriate countermeasures still need to be reported. Cybersecurity knowledge is limited and fragmented in this domain, while distributed ledger technology usage grows daily. Thus, research focusing on overcoming potential attacks on distributed ledgers is required. This study aims to raise awareness of the cybersecurity of distributed ledger technology by designing a security risk assessment method for distributed ledger technology applications. We have developed a database with possible security threats and known attacks on distributed ledger technologies to accompany the method, including sets of countermeasures. We employed a semi-systematic literature review combined with method engineering to develop a method that organizations can use to assess their cybersecurity risk for distributed ledger applications. The method has subsequently been evaluated in three case studies, which show that the method helps to effectively conduct security risk assessments for distributed ledger applications in these organizations.
- Abstract(参考訳): 近年、分散型台帳技術が注目され、採用されている。
分散型台帳技術が提供するさまざまなセキュリティ機能にもかかわらず、利己的なマイニングやSybil攻撃など、さまざまな新たな悪意のある攻撃に対して脆弱である。
このような脆弱性は調査されているが、適切な対策を発見・発見するには依然として報告が必要である。
サイバーセキュリティに関する知識はこの領域で限定的で断片化されており、分散台帳技術の利用は日々増加している。
したがって、分散台帳に対する潜在的な攻撃を克服することに焦点を当てた研究が必要である。
本研究では,分散型台帳技術アプリケーションに対するセキュリティリスク評価手法を設計し,分散型台帳技術のサイバーセキュリティに対する意識を高めることを目的とする。
我々は,この手法に付随する分散型台帳技術に対するセキュリティ脅威と既知の攻撃の可能性のあるデータベースを開発した。
我々は,組織が分散台帳アプリケーションに対するサイバーセキュリティリスクを評価するために,半体系的な文献レビューと手法工学を併用した手法を開発した。
この手法はその後3つのケーススタディで評価され、これらの組織における分散台帳アプリケーションに対するセキュリティリスク評価を効果的に行うのに役立つことが示されている。
関連論文リスト
- Insider Threats Mitigation: Role of Penetration Testing [0.0]
本研究は,インサイダー脅威防御の重要部分としての浸透試験の知識の向上を目的とする。
我々は、異なる業界で浸透テストがどのように使われているか、実世界の実装を用いたケーススタディについて検討し、企業が克服すべき障害と制約について議論する。
論文 参考訳(メタデータ) (2024-07-24T15:14:48Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Mapping LLM Security Landscapes: A Comprehensive Stakeholder Risk Assessment Proposal [0.0]
本稿では,従来のシステムにおけるリスク評価手法のようなツールを用いたリスク評価プロセスを提案する。
我々は、潜在的な脅威要因を特定し、脆弱性要因に対して依存するシステムコンポーネントをマッピングするためのシナリオ分析を行う。
3つの主要株主グループに対する脅威もマップ化しています。
論文 参考訳(メタデータ) (2024-03-20T05:17:22Z) - Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review [3.0969632359049473]
本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
我々は、これらの脅威に対処するために存在する共通の信頼に基づく緩和テクニックを強調した。
いくつかのオープンな問題が強調され、将来の研究の方向性が提示された。
論文 参考訳(メタデータ) (2023-11-20T12:21:35Z) - Detecting Misuse of Security APIs: A Systematic Review [5.329280109719902]
セキュリティアプリケーションプログラミングインターフェース(API)は、ソフトウェアセキュリティの確保に不可欠である。
彼らの誤用は脆弱性を導入し、深刻なデータ漏洩と重大な財務損失につながる可能性がある。
本研究は,セキュリティAPIの誤用検出に関する文献を精査し,この重要な領域を包括的に理解する。
論文 参考訳(メタデータ) (2023-06-15T05:53:23Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。