論文の概要: Security Decisions for Cyber-Physical Systems based on Solving Critical Node Problems with Vulnerable Nodes
- arxiv url: http://arxiv.org/abs/2406.10287v1
- Date: Wed, 12 Jun 2024 11:31:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-19 01:11:41.796402
- Title: Security Decisions for Cyber-Physical Systems based on Solving Critical Node Problems with Vulnerable Nodes
- Title(参考訳): 脆弱性ノードを用いた臨界ノード問題の解法に基づくサイバー物理システムのセキュリティ決定
- Authors: Jens Otto, Niels Grüttemeier, Felix Specht,
- Abstract要約: この研究は、CNP-V(Critical Node Cut Problem with Vulnerable Vertices)というNPハードな計算問題の解決に基づいている。
- 参考スコア(独自算出の注目度): 3.072340427031969
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyber-physical production systems consist of highly specialized software and hardware components. Most components and communication protocols are not built according to the Secure by Design principle. Therefore, their resilience to cyberattacks is limited. This limitation can be overcome with common operational pictures generated by security monitoring solutions. These pictures provide information about communication relationships of both attacked and non-attacked devices, and serve as a decision-making basis for security officers in the event of cyberattacks. The objective of these decisions is to isolate a limited number of devices rather than shutting down the entire production system. In this work, we propose and evaluate a concept for finding the devices to isolate. Our approach is based on solving the Critical Node Cut Problem with Vulnerable Vertices (CNP-V) - an NP-hard computational problem originally motivated by isolating vulnerable people in case of a pandemic. To the best of our knowledge, this is the first work on applying CNP-V in context of cybersecurity.
- Abstract(参考訳): サイバー物理生産システムは、高度に専門化されたソフトウェアとハードウェアコンポーネントで構成されている。
ほとんどのコンポーネントや通信プロトコルはSecure by Designの原則に従って構築されていない。
そのため、サイバー攻撃に対する弾力性は限られている。
この制限は、セキュリティ監視ソリューションによって生成される一般的な運用イメージによって克服できる。
これらの写真は、攻撃されたデバイスと非攻撃されたデバイスの通信関係に関する情報を提供し、サイバー攻撃の際のセキュリティ担当者の意思決定基盤となる。
これらの決定の目的は、プロダクションシステム全体をシャットダウンするのではなく、限られた数のデバイスを分離することである。
本研究では,分離するデバイスを見つけるための概念を提案し,評価する。
我々のアプローチは、パンデミックの場合に脆弱な人々を孤立させることで、NPハードな計算問題であるCNP-V(Critical Node Cut Problem with Vulnerable Vertices)を解くことに基づいている。
我々の知る限りでは、サイバーセキュリティの文脈でCNP-Vを適用するための最初の取り組みである。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Towards Guaranteed Safe AI: A Framework for Ensuring Robust and Reliable AI Systems [88.80306881112313]
我々は、AI安全性に対する一連のアプローチを紹介し、定義する。
これらのアプローチの中核的な特徴は、高保証の定量的安全性保証を備えたAIシステムを作ることである。
これら3つのコアコンポーネントをそれぞれ作成するためのアプローチを概説し、主な技術的課題を説明し、それらに対する潜在的なソリューションをいくつか提案します。
論文 参考訳(メタデータ) (2024-05-10T17:38:32Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Fortify Your Defenses: Strategic Budget Allocation to Enhance Power Grid
Cybersecurity [1.672787996847537]
電力網内のサイバー物理成分に対するサイバー攻撃シーケンスを仮定すると、必要な予防対策を実施するために利用可能な予算を割り当てる最適な方法を見つけることができる。
この問題を混合整数線形プログラムとして定式化し、最適予算分割と緩和策の集合を同定する。
本稿では,アセット管理やサイバーセキュリティインフラの改善,インシデント対応計画,従業員のトレーニングといったタスクに対する予算配分の変更が,予防対策の最適セットの選択にどのように影響するかを示す。
論文 参考訳(メタデータ) (2023-12-20T23:01:35Z) - Quantum Key Distribution for Critical Infrastructures: Towards Cyber
Physical Security for Hydropower and Dams [0.4166512373146748]
水力施設は、しばしば中央の遠隔操作室から遠隔で監視または制御される。
通信は、インターネットを使って施設の制御システムを遠隔操作したり、制御室から機械にネットワーク経由で制御コマンドを送信する。
コンテンツは公開鍵を使って暗号化され、復号化され、通信された情報を保護する。
対照的に、量子鍵分布(QKD)は計算問題に基づいておらず、従来の公開鍵暗号に代わるものである。
論文 参考訳(メタデータ) (2023-10-19T18:59:23Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - A Data-Centric Approach to Generate Invariants for a Smart Grid Using
Machine Learning [5.447524543941443]
今回提案された研究は、サイバー攻撃の原因となる可能性のある異常を検出することに焦点を当てている。
これは、植物内のプロセスの物理的挙動を管理する規則を導出することで達成される。
本研究は,生物実験室である機能的スマートパワーグリッドの運用データを用いて実施した。
論文 参考訳(メタデータ) (2022-02-14T14:05:57Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - BLCS: Brain-Like based Distributed Control Security in Cyber Physical
Systems [14.424965817318816]
サイバーセキュリティはサイバー物理システム(CPS)のシナリオにおける最大の問題である。
CPSにおけるF-RONのためのブレインライクな分散制御セキュリティ(BLCS)アーキテクチャを提案する。
BLCSはトリパーティイトコントローラの検証においてセキュアなクロスドメイン制御を実現することができる。
論文 参考訳(メタデータ) (2020-02-08T09:14:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。