論文の概要: Security Approaches for Data Provenance in the Internet of Things: A Systematic Literature Review
- arxiv url: http://arxiv.org/abs/2407.03466v2
- Date: Sat, 02 Nov 2024 11:23:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-05 21:25:38.612653
- Title: Security Approaches for Data Provenance in the Internet of Things: A Systematic Literature Review
- Title(参考訳): モノのインターネットにおけるデータ保護のためのセキュリティアプローチ: 体系的な文献レビュー
- Authors: Omair Faraj, David Megias, Joaquin Garcia-Alfaro,
- Abstract要約: モノのインターネットシステムは、セキュリティ攻撃に弱い。
データ証明は、これらの脆弱性に対処するデータの起源、履歴、処理を記録する手段を提供する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The Internet of Things (IoT) relies on resource-constrained devices deployed in unprotected environments. Given their constrained nature, IoT systems are vulnerable to security attacks. Data provenance, which tracks the origin and flow of data, provides a potential solution to guarantee data security, including trustworthiness, confidentiality, integrity, and availability in IoT systems. Different types of risks may be faced during data transmission in single-hop and multi-hop scenarios, particularly due to the interconnectivity of IoT systems, which introduces security and privacy concerns. Attackers can inject malicious data or manipulate data without notice, compromising data integrity and trustworthiness. Data provenance offers a way to record the origin, history, and handling of data to address these vulnerabilities. A systematic literature review of data provenance in IoT is presented, exploring existing techniques, practical implementations, security requirements, and performance metrics. Respective contributions and shortcomings are compared. A taxonomy related to the development of data provenance in IoT is proposed. Open issues are identified, and future research directions are presented, providing useful insights for the evolution of data provenance research in the context of the IoT.
- Abstract(参考訳): IoT(Internet of Things)は、保護されていない環境にデプロイされるリソース制限されたデバイスに依存している。
制約のある性質から、IoTシステムはセキュリティ攻撃に対して脆弱である。
データの起源とフローを追跡するData provenanceは、IoTシステムにおける信頼性、機密性、完全性、可用性を含む、データセキュリティを保証する潜在的なソリューションを提供する。
シングルホップとマルチホップのシナリオでは、データ転送中にさまざまなタイプのリスクが発生する可能性がある。
攻撃者は悪意のあるデータを注入したり、注意せずにデータを操作したり、データの完全性と信頼性を損なうことができる。
データ証明は、これらの脆弱性に対処するためのデータの起源、履歴、処理を記録する方法を提供する。
既存の技術、実践的実装、セキュリティ要件、パフォーマンスメトリクスを探求する、IoTにおけるデータ証明に関する体系的な文献レビューが紹介されている。
レトロスペクティブのコントリビューションと欠点を比較します。
IoTにおけるデータ証明の開発に関連する分類法が提案されている。
オープンな問題が特定され、今後の研究方向性が示され、IoTのコンテキストにおけるデータプロファイランス研究の進化に関する有用な洞察を提供する。
関連論文リスト
- Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing [74.58071278710896]
生成AIは、学術分野と産業分野の両方から多くの注目を集めている。
セキュアでプライバシ保護のモバイルクラウドセンシング(SPPMCS)は、データ収集/取得に広く応用されている。
論文 参考訳(メタデータ) (2024-05-17T04:00:58Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Enhancing IoT Security Against DDoS Attacks through Federated Learning [0.0]
IoT(Internet of Things)は、物理デバイスとデジタル領域の間の変換接続を基盤としている。
従来のDDoS緩和アプローチは、IoTエコシステムの複雑さを扱うには不十分である。
本稿では、フェデレートラーニングの力を活用して、IoTネットワークのDDoS攻撃に対するセキュリティを強化する革新的な戦略を紹介する。
論文 参考訳(メタデータ) (2024-03-16T16:45:28Z) - Building Trust in Data for IoT Systems [0.0]
本稿では,Trust in Dataを提供する適切なプロトコルを用いた新しいソリューションを提案する。
IOTA Distributed Ledger TechnologyとTrusted Platform Moduleが使用されている。
本稿では,その実現可能性を確認し,達成可能な性能を評価するために,Proof-of-Conceptの実装と実験的評価を行う。
論文 参考訳(メタデータ) (2024-03-04T17:14:08Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Blockchain-based Model for Securing Data Pipeline in a Heterogeneous
Information System [0.0]
この記事では、異種情報システムにおけるデータパイプラインを保護するためのブロックチェーンベースのモデルを提案する。
このモデルは、データの完全性、機密性、信頼性を分散的に保証するように設計されている。
論文 参考訳(メタデータ) (2024-01-17T14:40:09Z) - Navigating the IoT landscape: Unraveling forensics, security issues, applications, research challenges, and future [6.422895251217666]
本稿では、異なる分野におけるIoTに関する法医学的およびセキュリティ上の問題についてレビューする。
ほとんどのIoTデバイスは、標準的なセキュリティ対策が欠如しているため、攻撃に対して脆弱である。
消費者のセキュリティを意識したニーズを満たすために、IoTはスマートホームシステムの開発に使用できる。
論文 参考訳(メタデータ) (2023-09-06T04:41:48Z) - HBFL: A Hierarchical Blockchain-based Federated Learning Framework for a
Collaborative IoT Intrusion Detection [0.0]
セキュアでプライバシ保護されたコラボレーティブなIoT侵入検出を実現するために,階層的なブロックチェーンベースのフェデレーション学習フレームワークを提案する。
MLベースの侵入検出フレームワークの提案は、学習プロセスと組織データのプライバシを確保するために、階層的なフェデレーション付き学習アーキテクチャに従っている。
その結果は、データプライバシを保持しながら、広範囲の悪意あるアクティビティを検出できる、セキュアに設計されたMLベースの侵入検知システムである。
論文 参考訳(メタデータ) (2022-04-08T19:06:16Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Trustworthy AI [75.99046162669997]
入力データの小さな敵対的変化への脆さ、決定の説明能力、トレーニングデータのバイアスに対処する能力は、最も顕著な制限である。
我々は,AIシステムに対するユーザおよび公的な信頼を高める上での6つの重要な問題に対処するために,信頼に値するAIに関するチュートリアルを提案する。
論文 参考訳(メタデータ) (2020-11-02T20:04:18Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。