論文の概要: An Exploratory Study on the Engineering of Security Features
- arxiv url: http://arxiv.org/abs/2501.11546v2
- Date: Wed, 12 Feb 2025 17:25:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-13 13:47:01.529779
- Title: An Exploratory Study on the Engineering of Security Features
- Title(参考訳): セキュリティ機能工学に関する探索的研究
- Authors: Kevin Hermann, Sven Peldszus, Jan-Philipp Steghöfer, Thorsten Berger,
- Abstract要約: ソフトウェアシステムのセキュリティ機能がどのように選択され、実際にエンジニアリングされるかを研究する。
収集した経験的データに基づいて、エンジニアリングプラクティスに関する洞察を提供します。
- 参考スコア(独自算出の注目度): 7.588468985212172
- License:
- Abstract: Software security is of utmost importance for most software systems. Developers must systematically select, plan, design, implement, and especially, maintain and evolve security features -- functionalities to mitigate attacks or protect personal data such as cryptography or access control -- to ensure the security of their software. Although security features are usually available in libraries, integrating security features requires writing and maintaining additional security-critical code. While there have been studies on the use of such libraries, surprisingly little is known about how developers engineer security features, how they select what security features to implement and which ones may require custom implementation, and the implications for maintenance. As a result, we currently rely on assumptions that are largely based on common sense or individual examples. However, to provide them with effective solutions, researchers need hard empirical data to understand what practitioners need and how they view security -- data that we currently lack. To fill this gap, we contribute an exploratory study with 26 knowledgeable industrial participants. We study how security features of software systems are selected and engineered in practice, what their code-level characteristics are, and what challenges practitioners face. Based on the empirical data gathered, we provide insights into engineering practices and validate four common assumptions.
- Abstract(参考訳): ソフトウェアセキュリティは、ほとんどのソフトウェアシステムにとって最も重要である。
開発者は、セキュリティ機能 -- 攻撃を緩和したり、暗号化やアクセス制御などの個人情報を保護する機能 -- を体系的に選択し、計画し、設計し、実装し、特に維持し、進化させなければならない。
セキュリティ機能は一般的にライブラリで利用できるが、セキュリティ機能を統合するには、追加のセキュリティクリティカルなコードを書き、維持する必要がある。
このようなライブラリの使用に関する研究はあったが、開発者がセキュリティ機能をどのように設計するか、どのセキュリティ機能を実装するか、どのライブラリを実装するか、カスタム実装を必要とするか、そしてメンテナンスに与える影響について、驚くほどほとんど知られていない。
結果として、私たちは現在、常識や個々の例に基づいた仮定に頼っています。
しかしながら、効果的なソリューションを提供するためには、実践者が必要とするものや、現在欠落しているデータであるセキュリティをどのように見ているかを理解するために、ハードな経験的なデータが必要です。
このギャップを埋めるために,26人の知識ある産業参加者による探索的研究を行った。
ソフトウェアシステムのセキュリティ機能がどのように選択され、実際にエンジニアリングされるか、コードレベルの特性は何か、実践者が直面する課題は何か、について研究する。
得られた経験的データに基づいて、エンジニアリングプラクティスに関する洞察を提供し、4つの一般的な仮定を検証する。
関連論文リスト
- Open Problems in Machine Unlearning for AI Safety [61.43515658834902]
特定の種類の知識を選択的に忘れたり、抑圧したりするマシンアンラーニングは、プライバシとデータ削除タスクの約束を示している。
本稿では,アンラーニングがAI安全性の包括的ソリューションとして機能することを防止するための重要な制約を特定する。
論文 参考訳(メタデータ) (2025-01-09T03:59:10Z) - A Taxonomy of Functional Security Features and How They Can Be Located [12.003504134747951]
本稿では,一般的なセキュリティフレームワークにおける文献のセキュリティ機能とそのカバレッジについて述べる。
我々は,広く使用されているセキュリティ標準へのマッピングを含む,68の機能的実装レベルのセキュリティ特徴の分類に貢献する。
論文 参考訳(メタデータ) (2025-01-08T12:17:30Z) - The Good, the Bad, and the (Un)Usable: A Rapid Literature Review on Privacy as Code [4.479352653343731]
プライバシーとセキュリティは、音声データ保護とサイバーレジリエンス機能を備えた情報システムの設計の中心である。
開発者は、適切なサイバーセキュリティトレーニングを欠いているか、優先事項とは考えていないため、これらのプロパティをソフトウェアプロジェクトに組み込むのに苦労することが多い。
論文 参考訳(メタデータ) (2024-12-21T15:30:17Z) - New Emerged Security and Privacy of Pre-trained Model: a Survey and Outlook [54.24701201956833]
セキュリティとプライバシーの問題は、事前訓練されたモデルに対するユーザーの信頼を損なう。
現在の文献は、事前訓練されたモデルに対する攻撃と防御の明確な分類を欠いている。
この分類法は、攻撃と防御をNo-Change、Input-Change、Model-Changeアプローチに分類する。
論文 参考訳(メタデータ) (2024-11-12T10:15:33Z) - A Developer-Centric Study Exploring Mobile Application Security Practices and Challenges [10.342268145364242]
本研究では,開発者がアプリを保護する上で直面する共通プラクティスと課題について検討する。
この結果から,開発者は認証やセキュアストレージなどの機能を頻繁に実装し,セキュリティに重きを置いていることがわかった。
私たちは、セキュリティプラクティスの改善、より良い設計ツールとリソース、より効果的なトレーニングプログラムに繋がる私たちの発見を想像します。
論文 参考訳(メタデータ) (2024-08-16T22:03:06Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Last Decade in Review: Tracing the Evolution of Safety Assurance
Cases through a Comprehensive Bibliometric Analysis [7.431812376079826]
安全保証は、自動車、航空宇宙、原子力など、様々な分野において最重要事項である。
安全保証ケースを使用することで、生成されたシステム機能の正しさを検証することができ、システム障害を防止することができる。
論文 参考訳(メタデータ) (2023-11-13T17:34:23Z) - Evaluating Model-free Reinforcement Learning toward Safety-critical
Tasks [70.76757529955577]
本稿では、国家安全RLの観点から、この領域における先行研究を再考する。
安全最適化と安全予測を組み合わせた共同手法であるUnrolling Safety Layer (USL)を提案する。
この領域のさらなる研究を容易にするため、我々は関連するアルゴリズムを統一パイプラインで再現し、SafeRL-Kitに組み込む。
論文 参考訳(メタデータ) (2022-12-12T06:30:17Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Trustworthy AI Inference Systems: An Industry Research View [58.000323504158054]
我々は、信頼できるAI推論システムの設計、展開、運用にアプローチするための業界調査ビューを提供する。
信頼された実行環境を用いたAIシステムの機会と課題を強調します。
我々は,産業,アカデミック,政府研究者のグローバルな集団的注意を必要とする,さらなる発展の分野を概説する。
論文 参考訳(メタデータ) (2020-08-10T23:05:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。