論文の概要: Cyber-Physical Security Vulnerabilities Identification and Classification in Smart Manufacturing -- A Defense-in-Depth Driven Framework and Taxonomy
- arxiv url: http://arxiv.org/abs/2501.09023v1
- Date: Sun, 29 Dec 2024 11:41:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-19 08:09:21.112262
- Title: Cyber-Physical Security Vulnerabilities Identification and Classification in Smart Manufacturing -- A Defense-in-Depth Driven Framework and Taxonomy
- Title(参考訳): スマートマニュファクチャリングにおけるサイバー物理セキュリティ脆弱性の識別と分類 -- ディフェンス・イン・ディーズ駆動型フレームワークと分類
- Authors: Md Habibor Rahman, Mohammed Shafae,
- Abstract要約: 既存のソリューションは、製造環境の複雑なドメイン固有の脆弱性に対処するのに不足している。
本稿では, 脆弱性と防御の二重性に基づく新たな特徴付けを導入することにより, 製造状況における脆弱性を再定義する。
我々は,製造サイバースペース,人体要素,ポストプロダクション検査システム,生産プロセス監視,組織方針および手順の脆弱性を特定し,分類する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The increasing cybersecurity threats to critical manufacturing infrastructure necessitate proactive strategies for vulnerability identification, classification, and assessment. Traditional approaches, which define vulnerabilities as weaknesses in computational logic or information systems, often overlook the physical and cyber-physical dimensions critical to manufacturing systems, comprising intertwined cyber, physical, and human elements. As a result, existing solutions fall short in addressing the complex, domain-specific vulnerabilities of manufacturing environments. To bridge this gap, this work redefines vulnerabilities in the manufacturing context by introducing a novel characterization based on the duality between vulnerabilities and defenses. Vulnerabilities are conceptualized as exploitable gaps within various defense layers, enabling a structured investigation of manufacturing systems. This paper presents a manufacturing-specific cyber-physical defense-in-depth model, highlighting how security-aware personnel, post-production inspection systems, and process monitoring approaches can complement traditional cyber defenses to enhance system resilience. Leveraging this model, we systematically identify and classify vulnerabilities across the manufacturing cyberspace, human element, post-production inspection systems, production process monitoring, and organizational policies and procedures. This comprehensive classification introduces the first taxonomy of cyber-physical vulnerabilities in smart manufacturing systems, providing practitioners with a structured framework for addressing vulnerabilities at both the system and process levels. Finally, the effectiveness of the proposed model and framework is demonstrated through an illustrative smart manufacturing system and its corresponding threat model.
- Abstract(参考訳): 重要な製造インフラに対するサイバーセキュリティの脅威の増加は、脆弱性の識別、分類、評価のための積極的な戦略を必要とする。
従来のアプローチは、脆弱性を計算論理や情報システムの弱点として定義しており、しばしば、相互に絡み合ったサイバー、物理的、人的要素を含む、製造システムに不可欠な物理的およびサイバー物理的次元を見落としている。
その結果、既存のソリューションは、製造環境の複雑なドメイン固有の脆弱性に対処するのに不足している。
このギャップを埋めるために、この研究は、脆弱性と防御の二重性に基づいた新しい特徴を導入することで、製造コンテキストにおける脆弱性を再定義する。
脆弱性は、様々な防衛層内の悪用可能なギャップとして概念化され、製造システムの構造化された調査を可能にする。
本稿では, 従来型のサイバー防衛を補完し, システムのレジリエンスを高めるために, セキュリティに配慮した人材, ポストプロダクション検査システム, プロセス監視アプローチを, 製造固有のサイバー物理防御モデルとして提示する。
このモデルを活用することで、製造サイバースペース、人的要素、生産後検査システム、生産プロセス監視、組織方針および手順の脆弱性を体系的に識別し分類する。
この包括的な分類は、スマートマニュファクチャリングシステムにおけるサイバー物理的脆弱性の最初の分類を導入し、システムとプロセスレベルの脆弱性に対処するための構造化されたフレームワークを提供する。
最後に,実証的なスマート製造システムとそれに対応する脅威モデルを用いて,提案手法の有効性を実証する。
関連論文リスト
- Exploring the Adversarial Vulnerabilities of Vision-Language-Action Models in Robotics [70.93622520400385]
本稿では,VLAに基づくロボットシステムのロバスト性を体系的に評価する。
本研究では,ロボット行動の不安定化に空間的基盤を活用する,標的のない位置認識型攻撃目標を提案する。
また、カメラの視野内に小さなカラフルなパッチを配置し、デジタル環境と物理環境の両方で効果的に攻撃を実行する逆パッチ生成アプローチを設計する。
論文 参考訳(メタデータ) (2024-11-18T01:52:20Z) - New Emerged Security and Privacy of Pre-trained Model: a Survey and Outlook [54.24701201956833]
セキュリティとプライバシーの問題は、事前訓練されたモデルに対するユーザーの信頼を損なう。
現在の文献は、事前訓練されたモデルに対する攻撃と防御の明確な分類を欠いている。
この分類法は、攻撃と防御をNo-Change、Input-Change、Model-Changeアプローチに分類する。
論文 参考訳(メタデータ) (2024-11-12T10:15:33Z) - AsIf: Asset Interface Analysis of Industrial Automation Devices [1.3216177247621483]
産業制御システムは、通信標準やプロトコルを含むITソリューションをますます採用している。
これらのシステムがより分散化され相互接続されるようになると、セキュリティ対策の強化に対する重要なニーズが生じる。
脅威モデリングは伝統的に、ドメインとセキュリティの専門家を含む構造化ブレインストーミングセッションで行われます。
本稿では,特に物理的脅威に着目した産業システムにおける資産分析手法を提案する。
論文 参考訳(メタデータ) (2024-09-26T07:19:15Z) - Security Modelling for Cyber-Physical Systems: A Systematic Literature Review [7.3347982474177185]
サイバー物理システム(サイバー物理システム、CPS)は、デジタル技術とエンジニアリング分野の交差点にある。
CPSに対する主要なサイバーセキュリティ攻撃は、これらのシステムの脆弱性に注意を向けている。
この文献は、CPSセキュリティモデリングの最先端の研究を精査し、脅威と攻撃モデリングの両方を包含している。
論文 参考訳(メタデータ) (2024-04-11T07:41:36Z) - Dynamic Vulnerability Criticality Calculator for Industrial Control Systems [0.0]
本稿では,動的脆弱性臨界計算機を提案する革新的な手法を提案する。
本手法は, 環境トポロジの分析と, 展開されたセキュリティ機構の有効性を包含する。
本手法では,これらの要因を総合的なファジィ認知マップモデルに統合し,攻撃経路を組み込んで全体の脆弱性スコアを総合的に評価する。
論文 参考訳(メタデータ) (2024-03-20T09:48:47Z) - Investigating Robustness in Cyber-Physical Systems: Specification-Centric Analysis in the face of System Deviations [8.8690305802668]
サイバー物理システム(CPS)の重要属性は堅牢性であり、安全に運用する能力を示している。
本稿では,特定のシステム要件を満たす上でのコントローラの有効性を特徴付ける,仕様に基づく新しいロバスト性を提案する。
本稿では, 微妙な堅牢性違反を識別するための2層シミュレーションに基づく解析フレームワークを提案する。
論文 参考訳(メタデータ) (2023-11-13T16:44:43Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - A Model Based Framework for Testing Safety and Security in Operational
Technology Environments [0.46040036610482665]
本稿では,テスト中のシステムの安全性とセキュリティの挙動を分析するための有望な手法として,モデルに基づくテスト手法を提案する。
基盤となるフレームワークの構造は、運用技術環境のテストにおいて重要な要素に従って、4つの部分に分けられる。
論文 参考訳(メタデータ) (2023-06-22T05:37:09Z) - Multi Agent System for Machine Learning Under Uncertainty in Cyber
Physical Manufacturing System [78.60415450507706]
近年の予測機械学習の進歩は、製造における様々なユースケースに応用されている。
ほとんどの研究は、それに関連する不確実性に対処することなく予測精度を最大化することに焦点を当てた。
本稿では,機械学習における不確実性の原因を特定し,不確実性下での機械学習システムの成功基準を確立する。
論文 参考訳(メタデータ) (2021-07-28T10:28:05Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。