論文の概要: Towards Cyber Threat Intelligence for the IoT
- arxiv url: http://arxiv.org/abs/2406.13543v1
- Date: Wed, 19 Jun 2024 13:30:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-21 19:43:36.529197
- Title: Towards Cyber Threat Intelligence for the IoT
- Title(参考訳): IoTのためのサイバー脅威インテリジェンスを目指して
- Authors: Alfonso Iacovazzi, Han Wang, Ismail Butun, Shahid Raza,
- Abstract要約: 本稿では,CTI(Cyber Threat Intelligence)フレームワークとCTI(Cyber Threat Intelligence)交換プラットフォームの分類と分析について述べる。
カスタマイズされたIoT環境に焦点を当てた、MISPのThreat Intelligence Sharing Platformに依存する、新たなCTIアーキテクチャを提案する。
提案されたCTIアーキテクチャは、IoTネットワーク、特に厳しい、敵対的な環境で働くものを保護する上で、非常に有益である。
- 参考スコア(独自算出の注目度): 4.17685888727818
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the proliferation of digitization and its usage in critical sectors, it is necessary to include information about the occurrence and assessment of cyber threats in an organization's threat mitigation strategy. This Cyber Threat Intelligence (CTI) is becoming increasingly important, or rather necessary, for critical national and industrial infrastructures. Current CTI solutions are rather federated and unsuitable for sharing threat information from low-power IoT devices. This paper presents a taxonomy and analysis of the CTI frameworks and CTI exchange platforms available today. It proposes a new CTI architecture relying on the MISP Threat Intelligence Sharing Platform customized and focusing on IoT environment. The paper also introduces a tailored version of STIX (which we call tinySTIX), one of the most prominent standards adopted for CTI data modeling, optimized for low-power IoT devices using the new lightweight encoding and cryptography solutions. The proposed CTI architecture will be very beneficial for securing IoT networks, especially the ones working in harsh and adversarial environments.
- Abstract(参考訳): デジタル化の進展と重要な分野での活用には、組織の脅威軽減戦略におけるサイバー脅威の発生と評価に関する情報を含める必要がある。
このサイバー脅威インテリジェンス(CTI、サイバー脅威インテリジェンス)は、国家や産業のインフラにとってますます重要、あるいは必要となってきている。
現在のCTIソリューションは、低消費電力IoTデバイスからの脅威情報の共有には適していない。
本稿では,今日利用可能なCTIフレームワークとCTI交換プラットフォームに関する分類と分析について述べる。
カスタマイズされたIoT環境に焦点を当てた、MISPのThreat Intelligence Sharing Platformに依存する、新たなCTIアーキテクチャを提案する。
また、新しい軽量エンコーディングと暗号化ソリューションを使用して、低消費電力のIoTデバイス向けに最適化された、CTIデータモデリングで採用されている最も顕著な標準の1つであるSTIX(smallSTIX)のカスタマイズ版も導入している。
提案されたCTIアーキテクチャは、IoTネットワーク、特に厳しい、敵対的な環境で働くものを保護する上で、非常に有益である。
関連論文リスト
- SeCTIS: A Framework to Secure CTI Sharing [13.251593345960265]
現代の組織におけるIT依存型オペレーションの台頭は、サイバー攻撃に対する脆弱性を高めている。
現在の情報共有手法では、プライバシ保護が欠如しており、プロプライエタリデータとシークレットデータの漏洩に脆弱な組織を残している。
我々は、企業がCTIデータのプライバシーを保護し、協力できるように、SeCTIS(Secure Cyber Threat Intelligence Sharing)と呼ばれる新しいフレームワークを設計する。
論文 参考訳(メタデータ) (2024-06-20T08:34:50Z) - A Cutting-Edge Deep Learning Method For Enhancing IoT Security [0.0]
本稿では,Deep Learning-integrated Convolutional Neural Networks (CNN) とLong Short-Term Memory (LSTM) ネットワークを用いたモノのインターネット(IoT)環境侵入検知システム(IDS)の革新的な設計を提案する。
われわれのモデルはCICIDS 2017データセットに基づいて、ネットワークトラフィックを良性または悪意のいずれかとして分類する精度99.52%を達成した。
論文 参考訳(メタデータ) (2024-06-18T08:42:51Z) - Cyberattack Data Analysis in IoT Environments using Big Data [0.0]
私たちの研究は、相互運用性や標準化プロトコルなど、接続性やセキュリティ上の課題の増加に対処しています。
セキュリティ脆弱性の詳細な分析では、攻撃行動、ネットワークトラフィック異常、TCPフラグの使用、ターゲット攻撃など、複雑なパターンと脅威を特定しました。
論文 参考訳(メタデータ) (2024-06-14T02:12:43Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Towards Artificial General Intelligence (AGI) in the Internet of Things
(IoT): Opportunities and Challenges [55.82853124625841]
人工知能(Artificial General Intelligence, AGI)は、人間の認知能力でタスクを理解し、学習し、実行することができる能力を持つ。
本研究は,モノのインターネットにおけるAGIの実現に向けた機会と課題を探究する。
AGIに注入されたIoTの応用スペクトルは広く、スマートグリッド、住宅環境、製造、輸送から環境モニタリング、農業、医療、教育まで幅広い領域をカバーしている。
論文 参考訳(メタデータ) (2023-09-14T05:43:36Z) - Navigating the IoT landscape: Unraveling forensics, security issues, applications, research challenges, and future [6.422895251217666]
本稿では、異なる分野におけるIoTに関する法医学的およびセキュリティ上の問題についてレビューする。
ほとんどのIoTデバイスは、標準的なセキュリティ対策が欠如しているため、攻撃に対して脆弱である。
消費者のセキュリティを意識したニーズを満たすために、IoTはスマートホームシステムの開発に使用できる。
論文 参考訳(メタデータ) (2023-09-06T04:41:48Z) - Task-Oriented Integrated Sensing, Computation and Communication for
Wireless Edge AI [46.61358701676358]
エッジ人工知能(AI)は、従来のクラウドをネットワークエッジまで高速に計算するために提案されている。
近年,特定のエッジAIタスクに対する無線センシング,計算,通信(SC$2$)の収束が,パラダイムシフトを引き起こしている。
超信頼性で低レイテンシなエッジインテリジェンス獲得を実現するために、完全に統合されたセンシング、計算、通信(I SCC)を進めることが最重要である。
論文 参考訳(メタデータ) (2023-06-11T06:40:51Z) - Machine and Deep Learning for IoT Security and Privacy: Applications,
Challenges, and Future Directions [0.0]
IoT(Internet of Things)の統合は、多数のインテリジェントデバイスを人間による最小限の干渉で接続する。
現在のセキュリティアプローチも改善され、IoT環境を効果的に保護できる。
ディープラーニング(DL)/機械学習(ML)メソッドは、IoTシステムからセキュリティ上のインテリジェンスシステムへの安全な接触を可能にするため、IoTシステムを保護するために不可欠である。
論文 参考訳(メタデータ) (2022-10-24T19:02:27Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。