論文の概要: SoK: Analysis of Software Supply Chain Security by Establishing Secure Design Properties
- arxiv url: http://arxiv.org/abs/2406.10109v1
- Date: Fri, 14 Jun 2024 15:16:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-17 13:06:25.447503
- Title: SoK: Analysis of Software Supply Chain Security by Establishing Secure Design Properties
- Title(参考訳): SoK:セキュア設計特性の確立によるソフトウェアサプライチェーンセキュリティの分析
- Authors: Chinenye Okafor, Taylor R. Schorlemmer, Santiago Torres-Arias, James C. Davis,
- Abstract要約: 本稿では,セキュアなソフトウェアサプライチェーンパターンに関する知識を体系化する。
ソフトウェアサプライチェーン攻撃の4段階を特定し、セキュアサプライチェーンに不可欠な3つのセキュリティ特性を提案する。
- 参考スコア(独自算出の注目度): 6.1570934202202725
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper systematizes knowledge about secure software supply chain patterns. It identifies four stages of a software supply chain attack and proposes three security properties crucial for a secured supply chain: transparency, validity, and separation. The paper describes current security approaches and maps them to the proposed security properties, including research ideas and case studies of supply chains in practice. It discusses the strengths and weaknesses of current approaches relative to known attacks and details the various security frameworks put out to ensure the security of the software supply chain. Finally, the paper highlights potential gaps in actor and operation-centered supply chain security techniques
- Abstract(参考訳): 本稿では,セキュアなソフトウェアサプライチェーンパターンに関する知識を体系化する。
ソフトウェアサプライチェーン攻撃の4つのステージを特定し、セキュアなサプライチェーンに不可欠な3つのセキュリティ特性 – 透明性、妥当性、分離 – を提案する。
本稿は,現在のセキュリティアプローチを概説し,サプライチェーンの研究アイデアやケーススタディを含む,提案されたセキュリティ特性にマップする。
既知の攻撃に対する現在のアプローチの長所と短所について論じ、ソフトウェアサプライチェーンのセキュリティを確保するための様々なセキュリティフレームワークの詳細を説明している。
最後に、アクターとオペレーション中心のサプライチェーンセキュリティ技術における潜在的なギャップを強調します。
関連論文リスト
- SoK: A Defense-Oriented Evaluation of Software Supply Chain Security [3.165193382160046]
ソフトウェアサプライチェーンのセキュリティ研究と開発の次の段階は、防衛指向のアプローチから大きな恩恵を受けるだろう、と私たちは主張する。
本稿では,ソフトウェアサプライチェーンの基本的な要素とその因果関係を表現するフレームワークであるAStRAモデルを紹介する。
論文 参考訳(メタデータ) (2024-05-23T18:53:48Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Securing OPEN-RAN Equipment Using Blockchain-Based Supply Chain Verification [0.0]
本稿では,そのライフサイクルを通じてOPEN-RAN機器をセキュアにするための,ブロックチェーンベースの新たなアプローチを提案する。
私たちは、実績を追跡するために、タンパー耐性のエコシステムを設計します。
OPEN-RANサプライチェーンを安全な状態にし、さらなる研究と実世界の展開を後押しする、明確な可能性を秘めている。
論文 参考訳(メタデータ) (2024-02-27T15:58:32Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Software supply chain: review of attacks, risk assessment strategies and
security controls [0.13812010983144798]
ソフトウェア製品は、ソフトウェアサプライチェーンを配布ベクタとして使用することによって組織を標的とするサイバー攻撃の源泉である。
我々は、分析された攻撃の最新の傾向を提供することで、最も一般的なソフトウェアサプライチェーン攻撃を分析します。
本研究では、分析されたサイバー攻撃やリスクを現実のセキュリティインシデントやアタックと結びつけて軽減するユニークなセキュリティ制御を導入する。
論文 参考訳(メタデータ) (2023-05-23T15:25:39Z) - Towards Security Enhancement of Blockchain-based Supply Chain Management [0.0]
現代のシステムのサイバーセキュリティは、産業と学術の両方の観点から、劇的に注目を集めている。
本稿では、ブロックチェーン、特にサプライチェーン管理プロセス上でのデータの生成、検証、チェックのプロセスを処理するために使用されるスマートコントラクト技術に光を当てる。
論文 参考訳(メタデータ) (2022-09-11T18:52:11Z) - Will bots take over the supply chain? Revisiting Agent-based supply
chain automation [71.77396882936951]
エージェントベースのサプライチェーンは2000年初頭から提案されている。
エージェントベースの技術は成熟しており、サプライチェーンに浸透している他の支援技術はギャップを埋めている。
例えば、IoTテクノロジのユビキティは、エージェントがサプライチェーンの状態を“理解”し、自動化のための新たな可能性を開くのに役立つ。
論文 参考訳(メタデータ) (2021-09-03T18:44:26Z) - Decentralizing Supply Chain Anti-Counterfeiting Systems Using Blockchain
Technology [0.0]
本研究は、分散型NFC対応アンチカウンタフィーリングシステム(dNAS)を提案する。
dNASは信頼性の高いデータ検索、検証、管理を容易にするために提案され、開発された。
証明記録が検証されるセキュアで不変な科学的データ追跡および管理プラットフォームを提供する。
論文 参考訳(メタデータ) (2021-02-02T12:17:10Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。