論文の概要: Ruledger: Ensuring Execution Integrity in Trigger-Action IoT Platforms
- arxiv url: http://arxiv.org/abs/2402.19011v1
- Date: Thu, 29 Feb 2024 10:12:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 06:49:31.417450
- Title: Ruledger: Ensuring Execution Integrity in Trigger-Action IoT Platforms
- Title(参考訳): Ruledger: Trigger-Action IoTプラットフォームにおける実行整合性を保証する
- Authors: Jingwen Fan, Yi He, Bo Tang, Qi Li, Ravi Sandhu,
- Abstract要約: 我々は、ルールの正しい実行を保証するために、Leadgerと呼ばれる台帳ベースのIoTプラットフォームを提案する。
特に,ルールドガーの台帳ウォールベースのアプリケーションを実現するために,3つのアルゴリズムを開発した。
実験の結果は、スマートホームシステムでは許容できる平均12.53%の遅延が生じることを示した。
- 参考スコア(独自算出の注目度): 11.002430020026175
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Smart home IoT systems utilize trigger-action platforms, e.g., IFTTT, to manage devices from various vendors. However, they may be abused by triggering malicious rule execution with forged IoT devices or events violating the execution integrity and the intentions of the users. To address this issue, we propose a ledger based IoT platform called Ruledger, which ensures the correct execution of rules by verifying the authenticity of the corresponding information. Ruledger utilizes smart contracts to enforce verifying the information associated with rule executions, e.g., the user and configuration information from users, device events, and triggers in the trigger-action platforms. In particular, we develop three algorithms to enable ledger-wallet based applications for Ruledger and guarantee that the records used for verification are stateful and correct. Thus, the execution integrity of rules is ensured even if devices and platforms in the smart home systems are compromised. We prototype Ruledger in a real IoT platform, i.e., IFTTT, and evaluate the performance with various settings. The experimental results demonstrate Ruledger incurs an average of 12.53% delay, which is acceptable for smart home systems.
- Abstract(参考訳): スマートホームIoTシステムは、例えばIFTTTのようなトリガーアクションプラットフォームを使用して、さまざまなベンダのデバイスを管理する。
しかし、それらは、偽造されたIoTデバイスで悪意あるルール実行をトリガーしたり、実行の完全性やユーザの意図に反するイベントを発生させることで悪用される可能性がある。
この問題に対処するため、私たちは、対応する情報の信頼性を検証することによって、ルールの正しい実行を保証する、ルールドガーと呼ばれる台帳ベースのIoTプラットフォームを提案する。
Ruledgerはスマートコントラクトを使用して、ルール実行に関連する情報、例えば、ユーザからのユーザと設定情報、デバイスイベント、トリガーアクションプラットフォームでのトリガに関する情報の検証を実施する。
特に,ルールドガーの台帳ウォールベースのアプリケーションを実現するための3つのアルゴリズムを開発し,検証に使用するレコードがステートフルで正しいことを保証した。
したがって、スマートホームシステムのデバイスやプラットフォームが侵害された場合でも、ルールの実行の整合性が保証される。
Ruledgerを実際のIoTプラットフォームであるIFTTTでプロトタイプし、さまざまな設定でパフォーマンスを評価します。
実験の結果は、スマートホームシステムでは許容できる平均12.53%の遅延が生じることを示した。
関連論文リスト
- AutoIoT: Automated IoT Platform Using Large Language Models [14.481067833984474]
AutoIoTは、Large Language Models(LLM)とフォーマルな検証技術に基づく、IoT自動化プラットフォームである。
我々は、AutoIoTが、ユーザーがコンフリクトのない自動化ルールを生成し、コンフリクト検出のためのコードを生成するのにどのように役立つかを示す。
論文 参考訳(メタデータ) (2024-11-16T02:02:01Z) - What If We Had Used a Different App? Reliable Counterfactual KPI Analysis in Wireless Systems [52.499838151272016]
本稿では、無線アクセスネットワーク(RAN)によって異なるアプリが実装された場合、キーパフォーマンス指標(KPI)の値を推定する「What-if」問題に対処する。
本稿では,推定値に対して信頼度の高い「エラーバー」を提供する無線システムに対する共形予測に基づく対実解析手法を提案する。
論文 参考訳(メタデータ) (2024-09-30T18:47:26Z) - Secure Ownership Management and Transfer of Consumer Internet of Things Devices with Self-sovereign Identity [1.6872118668817362]
IoT(Internet of Things)の人気は、過去10~12年の間に、私たちの家や業界での利用を加速させてきました。
IoTデバイスを含むID管理とオーナシップの転送に関して、いくつかの大きな問題があった。
本稿では、コンシューマIoTデバイスのセキュアでユーザ中心のオーナシップ管理と転送を容易にする、SSI(Self-Sovereign Identity)ベースのシステムを提案する。
論文 参考訳(メタデータ) (2024-08-30T10:35:09Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Towards Formal Verification of a TPM Software Stack [0.5074812070492739]
本稿では,Frama-C 検証プラットフォームを用いた tpm2-ts の形式的検証について述べる。
リンクされたリストと複雑なデータ構造に基づいて、ライブラリのコードは検証ツールにとって非常に難しいように思える。
論文 参考訳(メタデータ) (2023-07-31T16:35:16Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks [18.819756176569033]
IoTデバイスは、スマートホームや建物、スマートシティ、スマートファクトリの機能を制御します。
既存の攻撃検出アプローチは、主に個々のIoTデバイスを直接競合する攻撃に限られている。
我々は,IoT環境に対するコンテキストアタックを検出するための,最初の自己学習型侵入検知システムARGUSを提案する。
論文 参考訳(メタデータ) (2023-02-15T11:05:45Z) - FedRule: Federated Rule Recommendation System with Graph Neural Networks [26.514896057601206]
ルールレコメンデーションシステムは、どのルールが人気かを学ぶことで、自動的にルールを提案することができる。
従来のレコメンデーションの定式化は、多くのユーザの家で使用されるルールを記録するために中央サーバーを必要とする。
本稿では,これらの課題に対処するため,FedRuleと呼ばれる新しいルールレコメンデーションシステムを提案する。
論文 参考訳(メタデータ) (2022-11-13T04:36:36Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。