論文の概要: Advancing Security with Digital Twins: A Comprehensive Survey
- arxiv url: http://arxiv.org/abs/2505.17310v1
- Date: Thu, 22 May 2025 22:01:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-26 18:08:33.706684
- Title: Advancing Security with Digital Twins: A Comprehensive Survey
- Title(参考訳): ディジタルツインによるセキュリティ向上 - 総合的な調査より
- Authors: Blessing Airehenbuwa, Touseef Hasan, Souvika Sarkar, Ujjwal Guin,
- Abstract要約: ディジタルツインは、後方トレーサビリティ、エンドツーエンドの可視性、コンポーネントの完全性と動作の継続的な検証を提供する。
本稿では,サイバー物理システム,モノのインターネット,暗号システム,偽装電子機器の検出,侵入検出,障害注入,サイドチャネルリークのディジタルツインベースのセキュリティ実装について紹介する。
- 参考スコア(独自算出の注目度): 2.4936576553283287
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The proliferation of electronic devices has greatly transformed every aspect of human life, such as communication, healthcare, transportation, and energy. Unfortunately, the global electronics supply chain is vulnerable to various attacks, including piracy of intellectual properties, tampering, counterfeiting, information leakage, side-channel, and fault injection attacks, due to the complex nature of electronic products and vulnerabilities present in them. Although numerous solutions have been proposed to address these threats, significant gaps remain, particularly in providing scalable and comprehensive protection against emerging attacks. Digital twin, a dynamic virtual replica of a physical system, has emerged as a promising solution to address these issues by providing backward traceability, end-to-end visibility, and continuous verification of component integrity and behavior. In this paper, we present a comprehensive survey of the application of digital twins based on their functional role and application domains. We comprehensively present recent digital twin-based security implementations, including their role in cyber-physical systems, Internet of Things, and cryptographic systems, detection of counterfeit electronics, intrusion detection, fault injection, and side-channel leakage. To the best of our knowledge, it is the first study to consolidate these security use cases into a unified reference. The paper also explores the integration of large language models with digital twins for enhanced security and discusses current challenges, solutions, and future research directions.
- Abstract(参考訳): 電子機器の普及は、コミュニケーション、医療、輸送、エネルギーなど、人間の生活のあらゆる側面を大きく変えた。
残念ながら、グローバル電子サプライチェーンは、知的財産の海賊行為、改ざん、偽造、情報漏洩、サイドチャネル、障害注入攻撃など、さまざまな攻撃に対して脆弱である。
これらの脅威に対処するために多くのソリューションが提案されているが、特に新興攻撃に対するスケーラブルで包括的な保護を提供することにおいて、大きなギャップが残っている。
物理システムの動的仮想レプリカであるDigital twinは、下位トレーサビリティ、エンドツーエンドの可視性、コンポーネントの整合性と動作の継続的な検証を提供することによって、これらの問題に対処するための有望なソリューションとして登場した。
本稿では,その機能的役割と応用領域に基づくディジタル双生児の応用に関する包括的調査を行う。
我々は、サイバー物理システム、モノのインターネット、暗号システム、偽装電子機器の検出、侵入検出、障害注入、サイドチャネルリークなど、最近のデジタルツインベースのセキュリティ実装を包括的に紹介する。
我々の知る限りでは、これらのセキュリティユースケースを統一されたリファレンスに統合する最初の研究である。
また,大規模言語モデルとデジタルツインの統合によるセキュリティ強化について検討し,現在の課題,ソリューション,今後の研究方向性について考察する。
関連論文リスト
- Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - Fingerprinting of Machines in Critical Systems for Integrity Monitoring and Verification [0.0]
定期的なセキュリティ評価の間に生じるセキュリティ侵害の根本原因を特定することはますます困難になっている。
本稿では,この問題に対処する上で,システムフィンガープリントの基本的な重要性について検討する。
論文 参考訳(メタデータ) (2024-12-21T12:00:33Z) - Digital Twin for Evaluating Detective Countermeasures in Smart Grid Cybersecurity [0.0]
この研究は、スマートグリッドのサイバー物理実験環境を複製し、デジタル双生児の可能性を掘り下げる。
ハードウェア・イン・ザ・ループ評価のためのフレキシブルで包括的なディジタルツインモデルを提案する。
論文 参考訳(メタデータ) (2024-12-05T08:41:08Z) - A Survey of Wireless Sensing Security from a Role-Based View: Victim, Weapon, and Shield [19.611803729399092]
本稿では,ワイヤレスセンシングのセキュリティに関する,ロールベースの視点からの初の総合的な調査について述べる。
本稿では,既存の研究を,攻撃の犠牲者としての無線システム,攻撃の武器としての無線信号,セキュリティアプリケーションのためのシールドとしての無線信号の3つのクラスに体系的に分類する新しい分類フレームワークを提案する。
論文 参考訳(メタデータ) (2024-12-04T06:34:36Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - Securing the Digital World: Protecting smart infrastructures and digital
industries with Artificial Intelligence (AI)-enabled malware and intrusion
detection [0.0]
サイバー犯罪は 政府や企業 市民社会に対する 世界的な脅威として現れています
本稿では、現代のデジタルエコシステムを保護するため、AIによるサイバー脅威検出について検討する。
論文 参考訳(メタデータ) (2023-10-15T09:35:56Z) - Forensic Data Analytics for Anomaly Detection in Evolving Networks [13.845204373507016]
多くのサイバー犯罪や攻撃が、悪意ある活動を行うために進化するネットワークで開始されている。
本章では,ネットワーク異常検出のためのディジタル分析フレームワークについて紹介する。
実世界の進化するネットワークデータに関する実験は、提案した法医学データ分析ソリューションの有効性を示している。
論文 参考訳(メタデータ) (2023-08-17T20:09:33Z) - Biometrics: Trust, but Verify [49.9641823975828]
バイオメトリック認識は、世界中のさまざまなアプリケーションに爆発しました。
生体認証システムの様々なサブモジュールに関する多くの顕著な問題と懸念があります。
論文 参考訳(メタデータ) (2021-05-14T03:07:25Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。