論文の概要: POSTER: Towards Secure 5G Infrastructures for Production Systems
- arxiv url: http://arxiv.org/abs/2401.13306v1
- Date: Wed, 24 Jan 2024 09:01:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:17:26.410408
- Title: POSTER: Towards Secure 5G Infrastructures for Production Systems
- Title(参考訳): POSTER: プロダクションシステムのためのセキュアな5Gインフラストラクチャを目指して
- Authors: Martin Henze, Maximilian Ortmann, Thomas Vogt, Osman Ugus, Kai Hermann, Svenja Nohr, Zeren Lu, Sotiris Michaelides, Angela Massonet, Robert H. Schmitt,
- Abstract要約: 本稿では,認証と冗長通信による攻撃を防ぐ手法を提案する。
また,異常や妨害を検知し,デバイス排除とアカウンタビリティ対策によって検出された攻撃に応答する手法を提案する。
- 参考スコア(独自算出の注目度): 1.856919806607829
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: To meet the requirements of modern production, industrial communication increasingly shifts from wired fieldbus to wireless 5G communication. Besides tremendous benefits, this shift introduces severe novel risks, ranging from limited reliability over new security vulnerabilities to a lack of accountability. To address these risks, we present approaches to (i) prevent attacks through authentication and redundant communication, (ii) detect anomalies and jamming, and (iii) respond to detected attacks through device exclusion and accountability measures.
- Abstract(参考訳): 近代的な生産の要求を満たすため、産業用通信は電線フィールドバスから無線5G通信へと変化していく。
重大なメリットに加えて、新たなセキュリティ脆弱性に対する信頼性の制限から、説明責任の欠如に至るまで、このシフトには深刻な新たなリスクが伴う。
これらのリスクに対処するため、私たちはアプローチを提案します。
i) 認証と冗長通信による攻撃を防止する。
(二)異常や妨害を検知し、
三 デバイス排除及び説明責任措置により検出された攻撃に応答すること。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Secure Integration of 5G in Industrial Networks: State of the Art, Challenges and Opportunities [2.7082111912355877]
産業ネットワークへの5Gのセキュアな統合に関する,最先端かつ導出的な勧告について述べる。
セキュリティをさらに強化し、残る課題を示すために5Gを利用する機会を特定します。
論文 参考訳(メタデータ) (2024-08-29T18:00:17Z) - Securing Distributed Network Digital Twin Systems Against Model Poisoning Attacks [19.697853431302768]
ディジタルツイン(DT)は、リアルタイム監視、予測、意思決定能力の向上を具現化する。
本研究では,分散ネットワークDTシステムにおけるセキュリティ上の課題について検討し,その後のネットワークアプリケーションの信頼性を損なう可能性がある。
論文 参考訳(メタデータ) (2024-07-02T03:32:09Z) - A Survey on Security of Ultra/Hyper Reliable Low Latency Communication: Recent Advancements, Challenges, and Future Directions [22.82467063401074]
超信頼性低遅延通信(URLLC)は、第5世代(5G)無線システムによって提供される革新的なサービスである。
PLS技術は、セキュアなURLLCを促進するための複雑な暗号ベースのセキュリティアプローチの強力な代替手段として登場した。
論文 参考訳(メタデータ) (2024-04-11T23:39:39Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - Detectors for Safe and Reliable LLMs: Implementations, Uses, and Limitations [76.19419888353586]
大規模言語モデル(LLM)は、不誠実なアウトプットからバイアスや有害な世代に至るまで、さまざまなリスクを受けやすい。
我々は,様々な害のラベルを提供するコンパクトで容易に構築できる分類モデルである,検出器のライブラリを作成し,展開する取り組みについて述べる。
論文 参考訳(メタデータ) (2024-03-09T21:07:16Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - Safe Perception -- A Hierarchical Monitor Approach [0.0]
本稿では,AIに基づく認識システムのための新しい階層的モニタリング手法を提案する。
検出ミスを確実に検出でき、同時に誤報率も極めて低い。
論文 参考訳(メタデータ) (2022-08-01T13:09:24Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。