論文の概要: Towards Cyber Threat Intelligence for the IoT
- arxiv url: http://arxiv.org/abs/2406.13543v1
- Date: Wed, 19 Jun 2024 13:30:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-21 19:43:36.529197
- Title: Towards Cyber Threat Intelligence for the IoT
- Title(参考訳): IoTのためのサイバー脅威インテリジェンスを目指して
- Authors: Alfonso Iacovazzi, Han Wang, Ismail Butun, Shahid Raza,
- Abstract要約: 本稿では,CTI(Cyber Threat Intelligence)フレームワークとCTI(Cyber Threat Intelligence)交換プラットフォームの分類と分析について述べる。
カスタマイズされたIoT環境に焦点を当てた、MISPのThreat Intelligence Sharing Platformに依存する、新たなCTIアーキテクチャを提案する。
提案されたCTIアーキテクチャは、IoTネットワーク、特に厳しい、敵対的な環境で働くものを保護する上で、非常に有益である。
- 参考スコア(独自算出の注目度): 4.17685888727818
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the proliferation of digitization and its usage in critical sectors, it is necessary to include information about the occurrence and assessment of cyber threats in an organization's threat mitigation strategy. This Cyber Threat Intelligence (CTI) is becoming increasingly important, or rather necessary, for critical national and industrial infrastructures. Current CTI solutions are rather federated and unsuitable for sharing threat information from low-power IoT devices. This paper presents a taxonomy and analysis of the CTI frameworks and CTI exchange platforms available today. It proposes a new CTI architecture relying on the MISP Threat Intelligence Sharing Platform customized and focusing on IoT environment. The paper also introduces a tailored version of STIX (which we call tinySTIX), one of the most prominent standards adopted for CTI data modeling, optimized for low-power IoT devices using the new lightweight encoding and cryptography solutions. The proposed CTI architecture will be very beneficial for securing IoT networks, especially the ones working in harsh and adversarial environments.
- Abstract(参考訳): デジタル化の進展と重要な分野での活用には、組織の脅威軽減戦略におけるサイバー脅威の発生と評価に関する情報を含める必要がある。
このサイバー脅威インテリジェンス(CTI、サイバー脅威インテリジェンス)は、国家や産業のインフラにとってますます重要、あるいは必要となってきている。
現在のCTIソリューションは、低消費電力IoTデバイスからの脅威情報の共有には適していない。
本稿では,今日利用可能なCTIフレームワークとCTI交換プラットフォームに関する分類と分析について述べる。
カスタマイズされたIoT環境に焦点を当てた、MISPのThreat Intelligence Sharing Platformに依存する、新たなCTIアーキテクチャを提案する。
また、新しい軽量エンコーディングと暗号化ソリューションを使用して、低消費電力のIoTデバイス向けに最適化された、CTIデータモデリングで採用されている最も顕著な標準の1つであるSTIX(smallSTIX)のカスタマイズ版も導入している。
提案されたCTIアーキテクチャは、IoTネットワーク、特に厳しい、敵対的な環境で働くものを保護する上で、非常に有益である。
関連論文リスト
- CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Towards Threat Modelling of IoT Context-Sharing Platforms [4.098759138493994]
汎用IoTコンテキスト共有ソリューションの脅威モデリングとセキュリティ解析のためのフレームワークを提案する。
IoTコンテキスト共有プラットフォームの設計における重要なセキュリティ上の課題を特定します。
我々の脅威モデリングは、これらのシステムを活用するために使用される技術やサブ技術に対する詳細な分析を提供する。
論文 参考訳(メタデータ) (2024-08-22T02:41:06Z) - SeCTIS: A Framework to Secure CTI Sharing [13.251593345960265]
現代の組織におけるIT依存型オペレーションの台頭は、サイバー攻撃に対する脆弱性を高めている。
現在の情報共有手法では、プライバシ保護が欠如しており、プロプライエタリデータとシークレットデータの漏洩に脆弱な組織を残している。
我々は、企業がCTIデータのプライバシーを保護し、協力できるように、SeCTIS(Secure Cyber Threat Intelligence Sharing)と呼ばれる新しいフレームワークを設計する。
論文 参考訳(メタデータ) (2024-06-20T08:34:50Z) - A Cutting-Edge Deep Learning Method For Enhancing IoT Security [0.0]
本稿では,Deep Learning-integrated Convolutional Neural Networks (CNN) とLong Short-Term Memory (LSTM) ネットワークを用いたモノのインターネット(IoT)環境侵入検知システム(IDS)の革新的な設計を提案する。
われわれのモデルはCICIDS 2017データセットに基づいて、ネットワークトラフィックを良性または悪意のいずれかとして分類する精度99.52%を達成した。
論文 参考訳(メタデータ) (2024-06-18T08:42:51Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Towards Artificial General Intelligence (AGI) in the Internet of Things
(IoT): Opportunities and Challenges [55.82853124625841]
人工知能(Artificial General Intelligence, AGI)は、人間の認知能力でタスクを理解し、学習し、実行することができる能力を持つ。
本研究は,モノのインターネットにおけるAGIの実現に向けた機会と課題を探究する。
AGIに注入されたIoTの応用スペクトルは広く、スマートグリッド、住宅環境、製造、輸送から環境モニタリング、農業、医療、教育まで幅広い領域をカバーしている。
論文 参考訳(メタデータ) (2023-09-14T05:43:36Z) - Navigating the IoT landscape: Unraveling forensics, security issues, applications, research challenges, and future [6.422895251217666]
本稿では、異なる分野におけるIoTに関する法医学的およびセキュリティ上の問題についてレビューする。
ほとんどのIoTデバイスは、標準的なセキュリティ対策が欠如しているため、攻撃に対して脆弱である。
消費者のセキュリティを意識したニーズを満たすために、IoTはスマートホームシステムの開発に使用できる。
論文 参考訳(メタデータ) (2023-09-06T04:41:48Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Machine and Deep Learning for IoT Security and Privacy: Applications,
Challenges, and Future Directions [0.0]
IoT(Internet of Things)の統合は、多数のインテリジェントデバイスを人間による最小限の干渉で接続する。
現在のセキュリティアプローチも改善され、IoT環境を効果的に保護できる。
ディープラーニング(DL)/機械学習(ML)メソッドは、IoTシステムからセキュリティ上のインテリジェンスシステムへの安全な接触を可能にするため、IoTシステムを保護するために不可欠である。
論文 参考訳(メタデータ) (2022-10-24T19:02:27Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。