論文の概要: Building Trust in Data for IoT Systems
- arxiv url: http://arxiv.org/abs/2403.02225v2
- Date: Mon, 14 Oct 2024 13:20:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-15 17:53:49.468346
- Title: Building Trust in Data for IoT Systems
- Title(参考訳): IoTシステムのためのデータ信頼の構築
- Authors: Davide Margaria, Alberto Carelli, Andrea Vesco,
- Abstract要約: 本稿では,Trust in Dataを提供する適切なプロトコルを用いた新しいソリューションを提案する。
IOTA Distributed Ledger TechnologyとTrusted Platform Moduleが使用されている。
本稿では,その実現可能性を確認し,達成可能な性能を評価するために,Proof-of-Conceptの実装と実験的評価を行う。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Nowadays, Internet of Things platforms are being deployed in a wide range of application domains. Some of these include use cases with security requirements, where the data generated by an IoT node is the basis for making safety-critical or liability-critical decisions at system level. The challenge is to develop a solution for data exchange while proving and verifying the authenticity of the data from end-to-end. In line with this objective, this paper proposes a novel solution with the proper protocols to provide Trust in Data, making use of two Roots of Trust that are the IOTA Distributed Ledger Technology and the Trusted Platform Module. The paper presents the design of the proposed solution and discusses the key design aspects and relevant trade-offs. The paper concludes with a Proof-of-Concept implementation and an experimental evaluation to confirm its feasibility and to assess the achievable performance.
- Abstract(参考訳): 現在、Internet of Thingsプラットフォームは幅広いアプリケーションドメインにデプロイされています。
セキュリティ要件のあるユースケースには、IoTノードによって生成されたデータが、システムレベルで安全クリティカルあるいは責任クリティカルな決定を行うための基盤となる、というものもある。
課題は、エンドツーエンドからデータの信頼性を証明し、検証しながら、データ交換のためのソリューションを開発することである。
本稿では,IOTA分散レジャー技術とTrusted Platform Moduleの2つのルート・オブ・トラストを利用して,Trust in Dataを提供するためのプロトコルを新たに提案する。
本稿では,提案手法の設計について述べ,重要な設計側面と関連するトレードオフについて論じる。
本稿では,その実現可能性を確認し,達成可能な性能を評価するために,Proof-of-Conceptの実装と実験的評価を行う。
関連論文リスト
- Complete Security and Privacy for AI Inference in Decentralized Systems [14.526663289437584]
大規模なモデルは病気の診断のようなタスクには不可欠ですが、繊細でスケーラビリティに欠ける傾向があります。
Nesaはこれらの課題を、複数のテクニックを使って包括的なフレームワークで解決し、データとモデル出力を保護する。
ネサの最先端の証明と原則は、このフレームワークの有効性を実証している。
論文 参考訳(メタデータ) (2024-07-28T05:09:17Z) - Security Approaches for Data Provenance in the Internet of Things: A Systematic Literature Review [0.0]
モノのインターネットシステムは、セキュリティ攻撃に弱い。
データ証明は、これらの脆弱性に対処するデータの起源、履歴、処理を記録する手段を提供する。
論文 参考訳(メタデータ) (2024-07-03T19:25:36Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Auditing and Generating Synthetic Data with Controllable Trust Trade-offs [54.262044436203965]
合成データセットとAIモデルを包括的に評価する総合監査フレームワークを導入する。
バイアスや差別の防止、ソースデータへの忠実性の確保、実用性、堅牢性、プライバシ保護などに焦点を当てている。
多様なユースケースにまたがる様々な生成モデルを監査することにより,フレームワークの有効性を実証する。
論文 参考訳(メタデータ) (2023-04-21T09:03:18Z) - A Survey of Secure Computation Using Trusted Execution Environments [80.58996305474842]
本稿では、TEEベースのセキュアな計算プロトコルの体系的なレビューと比較を行う。
まず、セキュアな計算プロトコルを3つの主要なカテゴリ、すなわち、セキュアなアウトソース計算、セキュアな分散計算、セキュアなマルチパーティ計算に分類する分類法を提案する。
これらの基準に基づき,汎用計算関数と特殊目的計算の両方に対して,最先端のTEEベースのセキュアな計算プロトコルを検証,検討し,比較する。
論文 参考訳(メタデータ) (2023-02-23T16:33:56Z) - National Access Points for Intelligent Transport Systems Data: From
Conceptualization to Benefits Recognition and Exploitation [55.41644538483948]
欧州連合は各加盟国による国家アクセスポイント(NAP)の開発を提案した。
本稿では,ITS エコシステムにおける NAP の役割を確認し,そのようなプラットフォームの設計手法を検討することを目的としており,拡張されたユースケースの起草を通じて NAP の運用プロセスを紹介し,そのメリットを特定のステップに関連付けることを目的とする。
論文 参考訳(メタデータ) (2020-10-14T17:13:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。