論文の概要: The Internet of Forgotten Things: European Cybersecurity Regulation and IoT Manufacturer Cessation
- arxiv url: http://arxiv.org/abs/2410.17296v1
- Date: Tue, 22 Oct 2024 06:57:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-24 13:56:40.842374
- Title: The Internet of Forgotten Things: European Cybersecurity Regulation and IoT Manufacturer Cessation
- Title(参考訳): Internet of Forgotten Things: 欧州のサイバーセキュリティ規制とIoTマニュファクチャラーセシエーション
- Authors: Mattis van 't Schip,
- Abstract要約: 本稿は、現在の欧州製品法は、競合するIoT市場における問題の増加の盲点である、と論じる。
メーカーのクラウドサーバがなければ、多くのIoTデバイスはデータ分析のようなコア機能を実行できない。
本報告では,IoT製造中止の解決策を見つける上で,立法者を支援することができる3つの特性について検討する。
- 参考スコア(独自算出の注目度): 0.76146285961466
- License:
- Abstract: Many modern consumer devices rely on network connections and cloud services to perform their core functions. This dependency is especially present in Internet of Things (IoT) devices, which combine hardware and software with network connections (e.g., a 'smart' doorbell with a camera). This paper argues that current European product legislation, which aims to protect consumers of, inter alia, IoT devices, has a blind spot for an increasing problem in the competitive IoT market: manufacturer cessation. Without the manufacturer's cloud servers, many IoT devices cannot perform core functions such as data analysis. If an IoT manufacturer ceases their operations, consumers of the manufacturer's devices are thus often left with a dysfunctional device and, as the paper shows, hardly any legal remedies. This paper therefore investigates three properties that could support legislators in finding a solution for IoT manufacturer cessation: i) pre-emptive measures, aimed at ii) manufacturer-independent iii) collective control. The paper finally shows how these three properties already align with current legislative processes surrounding 'interoperability' and open-source software development.
- Abstract(参考訳): 現代の消費者デバイスの多くは、コア機能を実行するためにネットワーク接続とクラウドサービスに依存している。
この依存関係は特にIoT(Internet of Things)デバイスに存在し、ハードウェアとソフトウェアをネットワーク接続(例えば'スマート'ドアベルとカメラ)と組み合わせている。
本稿は、IoTデバイスの消費者を保護することを目的とした現行の欧州製品法が、競合するIoT市場における問題の増加を目立たせている、と論じる。
メーカーのクラウドサーバがなければ、多くのIoTデバイスはデータ分析のようなコア機能を実行できない。
IoTマニュファクチャリングがオペレーションを停止した場合、メーカーのデバイスの消費者はしばしば機能不全デバイスを伴い、論文が示すように、法的修正はほとんど行われない。
そこで本研究では,IoT製造者停止の解決策を見出す上で,立法者を支援することができる3つの特性について検討する。
一 先制措置であって、目的とするもの
二 製造者に依存しないもの
三 集団統制
この論文は、これらの3つの特性が'相互運用性'とオープンソースのソフトウェア開発を取り巻く現在の立法プロセスとどのように一致しているかを最終的に示す。
関連論文リスト
- ASOP: A Sovereign and Secure Device Onboarding Protocol for Cloud-based IoT Services [1.4732811715354452]
ASOPは、デバイスメーカ、サプライチェーン、クラウドサービスプロバイダを盲目的に信頼することなく、IoTデバイスの主権的でセキュアなプロトコルである。
私たちのゼロトラストとヒューマン・イン・ザ・ループのアプローチは、デバイス所有者がサードパーティのインフラの恩恵を受けていないことを保証します。
論文 参考訳(メタデータ) (2024-03-18T15:45:14Z) - Best Practices for Facing the Security Challenges of Internet of Things
Devices Focusing on Software Development Life Cycle [0.0]
IoTデバイスのセキュリティは、脅威の増加による最優先事項となっている。
この研究の目的は、潜在的な脅威に対する認識を高め、セキュアなソフトウェア開発ライフサイクルを強調することである。
この研究は、将来の発展の基準としても役立つだろう。
論文 参考訳(メタデータ) (2024-02-12T17:43:02Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Learning, Computing, and Trustworthiness in Intelligent IoT
Environments: Performance-Energy Tradeoffs [62.91362897985057]
Intelligent IoT Environment(iIoTe)は、半自律IoTアプリケーションを協調実行可能な異種デバイスで構成されている。
本稿では,これらの技術の現状を概観し,その機能と性能,特にリソース,レイテンシ,プライバシ,エネルギー消費のトレードオフに注目した。
論文 参考訳(メタデータ) (2021-10-04T19:41:42Z) - 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home [1.52292571922932]
安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
論文 参考訳(メタデータ) (2021-05-25T08:38:36Z) - Lightweight IoT Malware Detection Solution Using CNN Classification [2.288885651912488]
IoTデバイスのセキュリティ面は幼児の分野です。
ネットワーク上の特定のIoTノードの悪意ある振る舞いを認識するシステムを開発した。
畳み込みニューラルネットワークと監視により、ネットワーク内にインストール可能な中央ノードを使用して、IoTのマルウェア検出が可能になった。
論文 参考訳(メタデータ) (2020-10-13T10:56:33Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。