論文の概要: Security-by-Design at the Telco Edge with OSS: Challenges and Lessons Learned
- arxiv url: http://arxiv.org/abs/2505.00111v1
- Date: Wed, 30 Apr 2025 18:27:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:55.150923
- Title: Security-by-Design at the Telco Edge with OSS: Challenges and Lessons Learned
- Title(参考訳): OSSによるTelco Edgeのセキュリティバイ設計 - 課題と教訓を学ぶ
- Authors: Carmine Cesarano, Alessio Foggia, Gianluca Roscigno, Luca Andreani, Roberto Natella,
- Abstract要約: 本稿では、産業R&Dプロジェクトにおいて、PON(Passive Optical Network)インフラストラクチャ上でエッジコンピューティングを行うプラットフォームであるGENIOをセキュアにし、オープンソースソフトウェア(OSS)をベースとした経験について述べる。
我々は、ハードニング、脆弱性管理、デジタルシグネチャ、静的および動的解析を通じて脅威と関連する緩和を識別する。
特に、OSSを用いてこれらの緩和を適用した際の教訓を報告し、これらのセキュリティソリューションの成熟度と限界に関する知見を産業的文脈で共有する。
- 参考スコア(独自算出の注目度): 2.8794174082654957
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents our experience, in the context of an industrial R&D project, on securing GENIO, a platform for edge computing on Passive Optical Network (PON) infrastructures, and based on Open-Source Software (OSS). We identify threats and related mitigations through hardening, vulnerability management, digital signatures, and static and dynamic analysis. In particular, we report lessons learned in applying these mitigations using OSS, and share our findings about the maturity and limitations of these security solutions in an industrial context.
- Abstract(参考訳): 本稿では、産業R&Dプロジェクトにおいて、PON(Passive Optical Network)インフラストラクチャ上でエッジコンピューティングを行うプラットフォームであるGENIOをセキュアにし、オープンソースソフトウェア(OSS)をベースとした経験について述べる。
我々は、ハードニング、脆弱性管理、デジタルシグネチャ、静的および動的解析を通じて脅威と関連する緩和を識別する。
特に、OSSを用いてこれらの緩和を適用した際の教訓を報告し、これらのセキュリティソリューションの成熟度と限界に関する知見を産業的文脈で共有する。
関連論文リスト
- Cyber security of OT networks: A tutorial and overview [1.4361933642658902]
本書は,オペレーショナル・テクノロジー(OT)ネットワークにおけるサイバーセキュリティの課題について考察する。
OTシステムはインフォメーション4.0イニシアチブによってITシステムとますます統合される。
本研究は、SCADA(Supervisory Control and Data Acquisition)、PLC(Programmable Logic Controllers)、RTU(Remote Terminal Units)などのOTシステムのキーコンポーネントについて検討する。
論文 参考訳(メタデータ) (2025-02-19T17:23:42Z) - Integrating Cybersecurity Frameworks into IT Security: A Comprehensive Analysis of Threat Mitigation Strategies and Adaptive Technologies [0.0]
サイバーセキュリティの脅威の状況は、IT構造を保護するための健全なフレームワークの開発を、積極的に推進している。
本稿では,サイバーセキュリティの脅威の性質の変化に対処する上での,このようなフレームワークの役割に焦点をあてて,ITセキュリティへのサイバーセキュリティフレームワークの適用について論じる。
この議論は、リアルタイム脅威検出と応答メカニズムのコアとして、人工知能(AI)や機械学習(ML)といった技術も挙げている。
論文 参考訳(メタデータ) (2025-02-02T03:38:48Z) - Open Problems in Machine Unlearning for AI Safety [61.43515658834902]
特定の種類の知識を選択的に忘れたり、抑圧したりするマシンアンラーニングは、プライバシとデータ削除タスクの約束を示している。
本稿では,アンラーニングがAI安全性の包括的ソリューションとして機能することを防止するための重要な制約を特定する。
論文 参考訳(メタデータ) (2025-01-09T03:59:10Z) - Towards Threat Modelling of IoT Context-Sharing Platforms [4.098759138493994]
汎用IoTコンテキスト共有ソリューションの脅威モデリングとセキュリティ解析のためのフレームワークを提案する。
IoTコンテキスト共有プラットフォームの設計における重要なセキュリティ上の課題を特定します。
我々の脅威モデリングは、これらのシステムを活用するために使用される技術やサブ技術に対する詳細な分析を提供する。
論文 参考訳(メタデータ) (2024-08-22T02:41:06Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Técnicas Quantum-Inspired en Tensor Networks para Contextos Industriales [44.99833362998488]
本稿では, 産業環境とコンテキストのためのテンソルネットワークにおける量子インスパイアされたアルゴリズムと手法の適用性と実現可能性について述べる。
このような手法の限界について検討し,その潜在的な拡張性について検討する。
論文 参考訳(メタデータ) (2024-03-08T09:58:13Z) - Profile of Vulnerability Remediations in Dependencies Using Graph
Analysis [40.35284812745255]
本研究では,グラフ解析手法と改良型グラフ注意畳み込みニューラルネットワーク(GAT)モデルを提案する。
制御フローグラフを分析して、脆弱性の修正を目的とした依存性のアップグレードから発生するアプリケーションの変更をプロファイルします。
結果は、コード脆弱性のリレーショナルダイナミクスに関する微妙な洞察を提供する上で、強化されたGATモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-03-08T02:01:47Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Security and Safety Aspects of AI in Industry Applications [0.0]
今後5~10年で業界に影響を及ぼすであろう機械学習の安全性とセキュリティの領域における課題を要約する。
安全およびセキュリティ関連ドメインの根底にある問題の報告、例えば、敵攻撃はアーリーアダプターを不安定にしている。
現実の応用可能性の問題は、これらの技術を適用するリスクを評価することにある。
論文 参考訳(メタデータ) (2022-07-16T16:41:00Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。