論文の概要: Beyond Security-by-design: Securing a compromised system
- arxiv url: http://arxiv.org/abs/2501.07207v1
- Date: Mon, 13 Jan 2025 11:01:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-14 14:28:10.642511
- Title: Beyond Security-by-design: Securing a compromised system
- Title(参考訳): セキュリティ・バイ・デザインを超えて: 妥協されたシステムのセキュリティ
- Authors: Awais Rashid, Sana Belguith, Matthew Bradbury, Sadie Creese, Ivan Flechais, Neeraj Suri,
- Abstract要約: デジタルインフラストラクチャは、前例のない規模で収束と接続が見られます。
これは、現在の重要な国家インフラと、本質的に非常にサイバー物理的である新しい未来のシステムの両方に当てはまる。
これは、セキュリティ・バイ・デザインのパラダイムを超えて、セキュア・ア・コンプロミケート・システムという課題を受け入れる必要がある、と私たちは主張する。
- 参考スコア(独自算出の注目度): 19.062047726473605
- License:
- Abstract: Digital infrastructures are seeing convergence and connectivity at unprecedented scale. This is true for both current critical national infrastructures and emerging future systems that are highly cyber-physical in nature with complex intersections between humans and technologies, e.g., smart cities, intelligent transportation, high-value manufacturing and Industry 4.0. Diverse legacy and non-legacy software systems underpinned by heterogeneous hardware compose on-the-fly to deliver services to millions of users with varying requirements and unpredictable actions. This complexity is compounded by intricate and complicated supply-chains with many digital assets and services outsourced to third parties. The reality is that, at any particular point in time, there will be untrusted, partially-trusted or compromised elements across the infrastructure. Given this reality, and the societal scale of digital infrastructures, delivering secure and resilient operations is a major challenge. We argue that this requires us to move beyond the paradigm of security-by-design and embrace the challenge of securing-a-compromised-system.
- Abstract(参考訳): デジタルインフラストラクチャは、前例のない規模で収束と接続が見られます。
これは、現在の重要な国家インフラと、人間と技術の間の複雑な交差点、例えばスマートシティ、インテリジェントトランスポート、高価値製造、産業4.0といった、サイバー物理的に非常に重要な未来のシステムの両方に当てはまる。
異種ハードウェアを基盤とするさまざまなレガシーおよび非レガシーソフトウェアシステムは、さまざまな要求と予測不可能なアクションを持つ数百万のユーザにサービスを提供するために、オンザフライで構成される。
この複雑さは複雑で複雑なサプライチェーンによって複雑化しており、多くのデジタル資産やサービスがサードパーティにアウトソースされている。
現実には、特定の時点において、インフラストラクチャ全体にわたって信頼できない、部分的に信頼されている、あるいは妥協された要素が存在します。
この現実と、デジタルインフラストラクチャの社会的規模を考えると、セキュアでレジリエントな運用を実現することが大きな課題です。
これは、セキュリティ・バイ・デザインのパラダイムを超えて、セキュア・ア・コンプロミケート・システムという課題を受け入れる必要がある、と私たちは主張する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Cybersecurity in the Quantum Era: Assessing the Impact of Quantum Computing on Infrastructure [0.04096453902709291]
この分析は、量子コンピューティングが重要なインフラストラクチャとクラウドサービスに与える影響を探求する。
我々は、量子耐性暗号の開発と実装のために、積極的なセキュリティ戦略とセクター間の協力を提唱する。
この青写真は、量子的に引き起こされる潜在的なサイバー脅威に対する各地域の防御を強化する。
論文 参考訳(メタデータ) (2024-04-16T15:36:23Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - Multi-Tier Computing-Enabled Digital Twin in 6G Networks [50.236861239246835]
産業4.0では、製造業、自動車、医療などの産業がDTベースの開発を急速に採用している。
これまでの主な課題は、通信とコンピューティングリソースに対する高い要求と、プライバシとセキュリティに関する懸念だった。
新たなDTで低レイテンシと高セキュリティを実現するため,エッジ/フォグコンピューティングとクラウドコンピューティングを組み合わせたマルチ層コンピューティングが提案されている。
論文 参考訳(メタデータ) (2023-12-28T13:02:53Z) - Securing the Digital World: Protecting smart infrastructures and digital
industries with Artificial Intelligence (AI)-enabled malware and intrusion
detection [0.0]
サイバー犯罪は 政府や企業 市民社会に対する 世界的な脅威として現れています
本稿では、現代のデジタルエコシステムを保護するため、AIによるサイバー脅威検出について検討する。
論文 参考訳(メタデータ) (2023-10-15T09:35:56Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Reliable AI: Does the Next Generation Require Quantum Computing? [71.84486326350338]
デジタルハードウェアは、最適化、ディープラーニング、微分方程式に関する問題の解決に本質的に制約されていることを示す。
対照的に、Blum-Shub-Smale マシンのようなアナログコンピューティングモデルは、これらの制限を克服する可能性を示している。
論文 参考訳(メタデータ) (2023-07-03T19:10:45Z) - Hyperloop: A Cybersecurity Perspective [56.82349944873289]
ハイパーループエコシステムのさまざまなコンポーネント間の相互接続におけるサイバーセキュリティの課題について、初めて分析する。
インフラ管理のアプローチとそのセキュリティ問題について検討する。
ハイパーループ設計の安全性に対する対策と今後の方向性について論じる。
論文 参考訳(メタデータ) (2022-09-07T12:10:36Z) - Future Computer Systems and Networking Research in the Netherlands: A
Manifesto [137.47124933818066]
我々はICTの重要部分としてCompSysに注目している。
オランダ経済のトップセクター、国家研究アジェンダの各ルート、国連持続可能な開発目標の各ルートは、コンプシーズの進歩なしには対処できない課題を提起する。
論文 参考訳(メタデータ) (2022-05-26T11:02:29Z) - Beyond Robustness: A Taxonomy of Approaches towards Resilient
Multi-Robot Systems [41.71459547415086]
我々はエージェントとマルチロボットシステムのネットワークにおけるレジリエンスの達成方法を分析する。
我々はレジリエンスがエンジニアリング設計の中心となる必要があると主張している。
論文 参考訳(メタデータ) (2021-09-25T11:25:02Z) - Safety, Security, and Privacy Threats Posed by Accelerating Trends in
the Internet of Things [13.286330786426278]
IoT(Internet of Things)はすでに、産業や都市、家庭を変革している。
すべての産業におけるこの変革の経済的価値は1兆ドルと見積もられている。
相互接続型スマートデバイスの潜在的なメリットに加えて、リスクと悪用の可能性も高まる。
論文 参考訳(メタデータ) (2020-07-31T18:04:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。