論文の概要: Authentication and identity management based on zero trust security model in micro-cloud environment
- arxiv url: http://arxiv.org/abs/2410.21870v1
- Date: Tue, 29 Oct 2024 09:06:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-30 13:38:39.122300
- Title: Authentication and identity management based on zero trust security model in micro-cloud environment
- Title(参考訳): マイクロクラウド環境におけるゼロ信頼セキュリティモデルに基づく認証とID管理
- Authors: Ivana Kovacevic, Milan Stojkov, Milos Simic,
- Abstract要約: Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The abilities of traditional perimeter-based security architectures are rapidly decreasing as more enterprise assets are moved toward the cloud environment. From a security viewpoint, the Zero Trust framework can better track and block external attackers while limiting security breaches resulting from insider attacks in the cloud paradigm. Furthermore, Zero Trust can better accomplish access privileges for users and devices across cloud environments to enable the secure sharing of resources. Moreover, the concept of zero trust architecture in cloud computing requires the integration of complex practices on multiple layers of system architecture, as well as a combination of a variety of existing technologies. This paper focuses on authentication mechanisms, calculation of trust score, and generation of policies in order to establish required access control to resources. The main objective is to incorporate an unbiased trust score as a part of policy expressions while preserving the configurability and adaptiveness of parameters of interest. Finally, the proof-of-concept is demonstrated on a micro-cloud plat-form solution.
- Abstract(参考訳): 従来型のセキュリティアーキテクチャの能力は、より多くのエンタープライズ資産がクラウド環境に移行するにつれて急速に低下しています。
セキュリティの観点からは、Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
さらにZero Trustは,クラウド環境を越えたユーザやデバイスのアクセス権限を向上して,リソースのセキュアな共有を可能にする。
さらに、クラウドコンピューティングにおけるゼロ信頼アーキテクチャの概念は、システムアーキテクチャの複数のレイヤにおける複雑なプラクティスの統合と、さまざまな既存技術の組み合わせを必要とします。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
主な目的は、関心のパラメータの構成可能性と適応性を保ちつつ、政策表現の一部としてバイアスのない信頼スコアを組み込むことである。
最後に、概念実証はマイクロクラウドプラモデルで実証される。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Microsegmented Cloud Network Architecture Using Open-Source Tools for a Zero Trust Foundation [0.0]
本稿では,ゼロ信頼原則とマイクロセグメンテーションに基づくマルチクラウドネットワークアーキテクチャを提案する。
提案されている設計には、幅広いアプリケーションとワークロードユースケースをサポートするマルチクラウドネットワークが含まれている。
論文 参考訳(メタデータ) (2024-11-19T01:58:40Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment [2.1961544533969257]
本稿では,ゼロトラストモデルに基づく詳細なセキュリティ要件を提案し,それに応じて各種クラウドサービスのセキュリティ分析を行う。
セキュリティ分析の結果,ゼロトラストによるクラウドサービスに対する潜在的な脅威と対策を提案した。
論文 参考訳(メタデータ) (2024-01-08T05:50:20Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Zero Trust: Applications, Challenges, and Opportunities [0.0]
この調査は、ゼロトラストの理論的基礎、実践的実装、応用、課題、今後のトレンドを包括的に調査する。
クラウド環境の保護、リモートワークの促進、IoT(Internet of Things)エコシステムの保護におけるZero Trustの意義を強調します。
Zero TrustをAIや機械学習といった新興技術と統合することは、その有効性を高め、動的で応答性のあるセキュリティの展望を約束する。
論文 参考訳(メタデータ) (2023-09-07T09:23:13Z) - secureTF: A Secure TensorFlow Framework [1.1006321791711173]
secureTFは、クラウドインフラストラクチャのオンフローに基づいた分散機械学習フレームワークである。
SecureTFは、未修正のアプリケーションをサポートし、入力データ、MLモデル、アプリケーションコードのエンドツーエンドのセキュリティを提供する。
本稿では,本番環境におけるシステム設計選択とシステム配置に関する経験について報告する。
論文 参考訳(メタデータ) (2021-01-20T16:36:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。