論文の概要: Got Ya! -- Sensors for Identity Management Specific Security Situational Awareness
- arxiv url: http://arxiv.org/abs/2503.04274v1
- Date: Thu, 06 Mar 2025 10:03:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-07 15:57:13.534680
- Title: Got Ya! -- Sensors for Identity Management Specific Security Situational Awareness
- Title(参考訳): Got Ya! -- アイデンティティ管理特有のセキュリティ状況認識のためのセンサ
- Authors: Daniela Pöhn, Heiner Lüken,
- Abstract要約: セキュリティ状況認識(Security situational awareness)とは、デジタルサイバー脅威を特定し、緩和し、予防することを指す。
アイデンティティ管理に特化してセキュリティ状況認識アプローチを提案する。
一般的な概念としてプロトコル仕様とアイデンティティ関連ソースに焦点を当てる。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Security situational awareness refers to identifying, mitigating, and preventing digital cyber threats by gathering information to understand the current situation. With awareness, the basis for decisions is present, particularly in complex situations. However, while logging can track the successful login into a system, it typically cannot determine if the login was performed by the user assigned to the account. An account takeover, for example, by a successful phishing attack, can be used as an entry into an organization's network. All identities within an organization are managed in an identity management system. Thereby, these systems are an interesting goal for malicious actors. Even within identity management systems, it is difficult to differentiate legitimate from malicious actions. We propose a security situational awareness approach specifically to identity management. We focus on protocol-specifics and identity-related sources in a general concept before providing the example of the protocol OAuth with a proof-of-concept implementation.
- Abstract(参考訳): セキュリティ状況認識(Security situational awareness)とは、現在の状況を理解するために情報を集めることによって、デジタルサイバー脅威を特定し、緩和し、予防することである。
認識においては、決定の基礎は特に複雑な状況において存在します。
しかし、ロギングはシステムへのログインの成功を追跡することができるが、通常、ログインがアカウントに割り当てられたユーザによって実行されたかどうかを判断することはできない。
例えば、フィッシング攻撃の成功によるアカウント取得は、組織のネットワークへのエントリとして使用することができる。
組織内のすべてのアイデンティティは、アイデンティティ管理システムで管理されます。
これにより、これらのシステムは悪意あるアクターにとって興味深い目標となる。
アイデンティティ管理システム内でも、悪意のある行為と正当性を区別することは困難である。
アイデンティティ管理に特化してセキュリティ状況認識アプローチを提案する。
我々は、概念実証実装によるプロトコルOAuthの例を提供する前に、一般的な概念におけるプロトコル特化とアイデンティティ関連ソースに焦点を当てる。
関連論文リスト
- Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - FaceTracer: Unveiling Source Identities from Swapped Face Images and Videos for Fraud Prevention [68.07489215110894]
FaceTracerは、元人物の身元を、交換された顔画像やビデオから追跡するように設計されたフレームワークである。
実験では、FaceTracerは元の人物をスワップされたコンテンツで特定し、不正行為に関わる悪意あるアクターの追跡を可能にした。
論文 参考訳(メタデータ) (2024-12-11T04:00:17Z) - An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme [0.0]
デュアルパスワードログイン認証システムには、外部と対話するための2つのエントリポイント(ユーザ名とパスワードフィールド)がある。
個人情報を使わずに、ユーザー名とパスワードについて識別子を定義することはできない。
利用可能なユーザのログイン名とパスワードが無意味なハッシュ要素のマトリックスにランダムに変換されることが鍵となるトリプルアイデンティティ認証が確立される。
論文 参考訳(メタデータ) (2024-07-28T10:27:35Z) - Towards an Improved Taxonomy of Attacks related to Digital Identities and Identity Management Systems [0.0]
攻撃に関連するアイデンティティ管理のためのフレームワーク分類法(TaxIdMA)を提案する。
TaxIdMAの目的は、システムアイデンティティ、ID管理システム、エンドユーザアイデンティティに関連する既存の攻撃、攻撃ベクトル、脆弱性を分類することである。
TaxIdMAの組み合わせは、攻撃の概要を構造化し、異なるシナリオに適用することが可能であり、脅威情報のための記述言語は、セキュリティアイデンティティ管理システムとプロセスを改善するのに役立つ。
論文 参考訳(メタデータ) (2024-07-23T07:46:40Z) - DiVerify: Diversifying Identity Verification in Next-Generation Software Signing [6.367742522528132]
コード署名は、ソフトウェア開発者が暗号化キーを使用してデジタル署名することで、コードをアイデンティティに関連付けることを可能にする。
SigstoreやOpenPubKeyといった次世代ソフトウェア署名は、署名者のIDを公開キーにリンクする合理化メカニズムを提供することで、コードの署名を単純化する。
本稿では、しきい値の正当性検証とスコープ機構を活用することにより、次世代ソフトウェア署名のセキュリティ保証を強化するDiverse Identity Verification(DiVerify)方式を提案する。
論文 参考訳(メタデータ) (2024-06-21T18:53:52Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Leveraging Machine Learning for Wi-Fi-based Environmental Continuous Two-Factor Authentication [0.44998333629984877]
ユーザの入力を機械学習(ML)による決定に置き換える新しい2FAアプローチを提案する。
本システムは,Wi-Fiアクセスポイント(AP)からのビーコンフレーム特性や受信信号強度指標(RSSI)値など,ユーザに関連するユニークな環境特性を利用する。
セキュリティを強化するため,ユーザの2つのデバイス(ログインデバイスとモバイルデバイス)が,アクセスを許可する前に所定の近くに配置されることを義務付ける。
論文 参考訳(メタデータ) (2024-01-12T14:58:15Z) - HFORD: High-Fidelity and Occlusion-Robust De-identification for Face
Privacy Protection [60.63915939982923]
顔の身元特定は、身元保護問題を解決するための実践的な方法である。
既存の顔の特定方法にはいくつかの問題がある。
これらの問題に対処するために,HFORD(High-Fidelity and Occlusion-Robust De-identification)法を提案する。
論文 参考訳(メタデータ) (2023-11-15T08:59:02Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Taking Modality-free Human Identification as Zero-shot Learning [46.51413603352702]
我々は、新しいモダリティフリーヒューマン識別(MFHI)タスクを、スケーラブルな方法で汎用的なゼロショット学習モデルとして開発する。
各アイデンティティの識別プロトタイプを学習することで、視覚的および意味的なモダリティをブリッジすることができる。
さらに、意味論に基づく空間的注意は、高グローバルなカテゴリーレベルと局所的な属性レベルを区別した表現を得るために、視覚的モダリティに強制される。
論文 参考訳(メタデータ) (2020-10-02T13:08:27Z) - Towards Face Encryption by Generating Adversarial Identity Masks [53.82211571716117]
敵の識別マスクを生成するためのターゲットID保護反復法(TIP-IM)を提案する。
TIP-IMは、様々な最先端の顔認識モデルに対して95%以上の保護成功率を提供する。
論文 参考訳(メタデータ) (2020-03-15T12:45:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。