論文の概要: The Good, the Bad, and the (Un)Usable: A Rapid Literature Review on Privacy as Code
- arxiv url: http://arxiv.org/abs/2412.16667v1
- Date: Sat, 21 Dec 2024 15:30:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-24 16:01:40.954969
- Title: The Good, the Bad, and the (Un)Usable: A Rapid Literature Review on Privacy as Code
- Title(参考訳): The Good, the Bad, and the (Un)Usable: コードとしてのプライバシに関する迅速な文献レビュー
- Authors: Nicolás E. Díaz Ferreyra, Sirine Khelifi, Nalin Arachchilage, Riccardo Scandariato,
- Abstract要約: プライバシーとセキュリティは、音声データ保護とサイバーレジリエンス機能を備えた情報システムの設計の中心である。
開発者は、適切なサイバーセキュリティトレーニングを欠いているか、優先事項とは考えていないため、これらのプロパティをソフトウェアプロジェクトに組み込むのに苦労することが多い。
- 参考スコア(独自算出の注目度): 4.479352653343731
- License:
- Abstract: Privacy and security are central to the design of information systems endowed with sound data protection and cyber resilience capabilities. Still, developers often struggle to incorporate these properties into software projects as they either lack proper cybersecurity training or do not consider them a priority. Prior work has tried to support privacy and security engineering activities through threat modeling methods for scrutinizing flaws in system architectures. Moreover, several techniques for the automatic identification of vulnerabilities and the generation of secure code implementations have also been proposed in the current literature. Conversely, such as-code approaches seem under-investigated in the privacy domain, with little work elaborating on (i) the automatic detection of privacy properties in source code or (ii) the generation of privacy-friendly code. In this work, we seek to characterize the current research landscape of Privacy as Code (PaC) methods and tools by conducting a rapid literature review. Our results suggest that PaC research is in its infancy, especially regarding the performance evaluation and usability assessment of the existing approaches. Based on these findings, we outline and discuss prospective research directions concerning empirical studies with software practitioners, the curation of benchmark datasets, and the role of generative AI technologies.
- Abstract(参考訳): プライバシーとセキュリティは、音声データ保護とサイバーレジリエンス機能を備えた情報システムの設計の中心である。
それでも開発者は、適切なサイバーセキュリティトレーニングを欠いているか、優先事項とは考えていないため、これらのプロパティをソフトウェアプロジェクトに組み込むのに苦労することが多い。
それまでの作業は、システムアーキテクチャの欠陥を精査するための脅威モデリング手法を通じて、プライバシとセキュリティエンジニアリングのアクティビティをサポートしようとしてきた。
さらに、脆弱性の自動識別とセキュアなコード実装の生成のためのいくつかの技術が、現在の文献で提案されている。
逆に、そのようなコードアプローチは、プライバシードメインでは未定のようで、ほとんど作業を行っていない。
一 ソースコードにおけるプライバシーの特質の自動検出
(ii)プライバシフレンドリーなコードの生成。
本研究では,プライバシ・アズ・コード(PaC)の手法とツールに関する現在の研究環境を,迅速な文献レビューによって特徴付けることを目的とする。
以上の結果から,PaC研究の初期段階,特に既存手法の性能評価とユーザビリティ評価について考察した。
これらの知見に基づいて、ソフトウェア実践者との実験的研究、ベンチマークデータセットのキュレーション、生成AI技術の役割について、今後の研究の方向性を概説し、議論する。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - New Emerged Security and Privacy of Pre-trained Model: a Survey and Outlook [54.24701201956833]
セキュリティとプライバシーの問題は、事前訓練されたモデルに対するユーザーの信頼を損なう。
現在の文献は、事前訓練されたモデルに対する攻撃と防御の明確な分類を欠いている。
この分類法は、攻撃と防御をNo-Change、Input-Change、Model-Changeアプローチに分類する。
論文 参考訳(メタデータ) (2024-11-12T10:15:33Z) - Privacy Risks of General-Purpose AI Systems: A Foundation for Investigating Practitioner Perspectives [47.17703009473386]
強力なAIモデルによって、幅広いタスクでパフォーマンスが飛躍的に向上した。
プライバシの懸念は、さまざまなプライバシのリスクとAIモデルの脆弱性をカバーした、豊富な文献につながっている。
我々はこれらの調査論文の体系的なレビューを行い、GPAISにおけるプライバシーリスクの簡潔かつ有用な概観を提供する。
論文 参考訳(メタデータ) (2024-07-02T07:49:48Z) - Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing [74.58071278710896]
生成AIは、学術分野と産業分野の両方から多くの注目を集めている。
セキュアでプライバシ保護のモバイルクラウドセンシング(SPPMCS)は、データ収集/取得に広く応用されている。
論文 参考訳(メタデータ) (2024-05-17T04:00:58Z) - The current state of security -- Insights from the German software industry [0.0]
本稿では,本稿で論じられたセキュアなソフトウェア開発の主な考え方について概説する。
実施に関するデータセットは、20社による質的なインタビュー調査を通じて収集される。
論文 参考訳(メタデータ) (2024-02-13T13:05:10Z) - Finding Software Vulnerabilities in Open-Source C Projects via Bounded
Model Checking [2.9129603096077332]
我々は,汎用ソフトウェアシステムの脆弱性を効果的に検出できる境界モデル検査手法を提唱する。
我々は,最先端の有界モデルチェッカーを用いて,大規模ソフトウェアシステムを検証する手法を開発し,評価した。
論文 参考訳(メタデータ) (2023-11-09T11:25:24Z) - Detecting Misuse of Security APIs: A Systematic Review [5.329280109719902]
セキュリティアプリケーションプログラミングインターフェース(API)は、ソフトウェアセキュリティの確保に不可欠である。
彼らの誤用は脆弱性を導入し、深刻なデータ漏洩と重大な財務損失につながる可能性がある。
本研究は,セキュリティAPIの誤用検出に関する文献を精査し,この重要な領域を包括的に理解する。
論文 参考訳(メタデータ) (2023-06-15T05:53:23Z) - Literature review on vulnerability detection using NLP technology [0.0]
脆弱性検出は、ソフトウェアセキュリティの分野で常に最も重要なタスクである。
この記事では、CodeBERTなどの最新の文書や技術について簡単に調査し、以前の技術をまとめます。
論文 参考訳(メタデータ) (2021-04-23T03:16:51Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Trustworthy AI Inference Systems: An Industry Research View [58.000323504158054]
我々は、信頼できるAI推論システムの設計、展開、運用にアプローチするための業界調査ビューを提供する。
信頼された実行環境を用いたAIシステムの機会と課題を強調します。
我々は,産業,アカデミック,政府研究者のグローバルな集団的注意を必要とする,さらなる発展の分野を概説する。
論文 参考訳(メタデータ) (2020-08-10T23:05:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。