論文の概要: BSAGIoT: A Bayesian Security Aspect Graph for Internet of Things (IoT)
- arxiv url: http://arxiv.org/abs/2505.19283v1
- Date: Sun, 25 May 2025 19:27:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-27 16:58:43.029517
- Title: BSAGIoT: A Bayesian Security Aspect Graph for Internet of Things (IoT)
- Title(参考訳): BSAGIoT:IoT(Internet of Things)のためのベイジアンセキュリティ監視グラフ
- Authors: Zeinab Lashkaripour, Masoud Khosravi-Farmad, AhmadReza Montazerolghaem, Razieh Rezaee,
- Abstract要約: 本稿では,それぞれ異なるセキュリティ面と,その関係を説明する新たなBSAGIoT(Bayesian Security aspect Dependency Graph for IoT)を提案する。
提案されているBSAGIoTは、任意のIoTネットワークに適用可能な汎用モデルであり、データ、アクセス制御、標準、ネットワーク、損失という5つのカテゴリのアスペクトを含んでいる。
BSAGIoTの目的は、セキュリティの専門家が、侵入の成功と/または障害の失敗が、各IoTネットワーク全体のセキュリティとプライバシにどのように影響するかを分析するのを支援することである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: IoT is a dynamic network of interconnected things that communicate and exchange data, where security is a significant issue. Previous studies have mainly focused on attack classifications and open issues rather than presenting a comprehensive overview on the existing threats and vulnerabilities. This knowledge helps analyzing the network in the early stages even before any attack takes place. In this paper, the researchers have proposed different security aspects and a novel Bayesian Security Aspects Dependency Graph for IoT (BSAGIoT) to illustrate their relations. The proposed BSAGIoT is a generic model applicable to any IoT network and contains aspects from five categories named data, access control, standard, network, and loss. This proposed Bayesian Security Aspect Graph (BSAG) presents an overview of the security aspects in any given IoT network. The purpose of BSAGIoT is to assist security experts in analyzing how a successful compromise and/or a failed breach could impact the overall security and privacy of the respective IoT network. In addition, root cause identification of security challenges, how they affect one another, their impact on IoT networks via topological sorting, and risk assessment could be achieved. Hence, to demonstrate the feasibility of the proposed method, experimental results with various scenarios has been presented, in which the security aspects have been quantified based on the network configurations. The results indicate the impact of the aspects on each other and how they could be utilized to mitigate and/or eliminate the security and privacy deficiencies in IoT networks.
- Abstract(参考訳): IoTはデータ通信とデータ交換を行う相互接続型の動的ネットワークであり、セキュリティが重要な問題である。
これまでの研究は主に、既存の脅威や脆弱性に関する包括的概要を提示するのではなく、攻撃分類とオープンな問題に焦点を当ててきた。
この知識は、攻撃が起きる前にネットワークを早期に分析するのに役立ちます。
本稿では,異なるセキュリティ面と新たなBSAGIoT(Bayesian Security aspect Dependency Graph for IoT)を提案する。
提案されているBSAGIoTは、任意のIoTネットワークに適用可能な汎用モデルであり、データ、アクセス制御、標準、ネットワーク、損失という5つのカテゴリのアスペクトを含んでいる。
提案されているBayesian Security Aspect Graph(BSAG)では、任意のIoTネットワークにおけるセキュリティ面の概要が紹介されている。
BSAGIoTの目的は、セキュリティの専門家が、妥協の成功と/または障害の失敗が、各IoTネットワーク全体のセキュリティとプライバシにどのように影響するかを分析するのを支援することである。
さらに、根本原因はセキュリティ上の課題の特定、その影響、トポロジカルソートによるIoTネットワークへの影響、リスク評価などだ。
そこで,提案手法の実現可能性を示すために,ネットワーク構成に基づいてセキュリティ面を定量化した各種シナリオの実験結果が提示された。
結果は、各側面が相互に与える影響と、IoTネットワークのセキュリティとプライバシの欠陥を緩和および/または排除するためにそれらをどのように使用できるかを示している。
関連論文リスト
- Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - A Comprehensive Analysis of Routing Vulnerabilities and Defense Strategies in IoT Networks [0.0]
IoT(Internet of Things)はさまざまなドメインに革命をもたらし、相互接続性の向上とデータ交換を通じて大きなメリットを提供している。
しかし、IoTネットワークに関連するセキュリティ上の課題は、その固有の脆弱性のため、ますます顕著になっている。
本稿では、IoTアーキテクチャにおけるネットワーク層の詳細分析を行い、ルーティングアタックによる潜在的なリスクを明らかにする。
論文 参考訳(メタデータ) (2024-10-17T04:38:53Z) - Machine Learning-Assisted Intrusion Detection for Enhancing Internet of Things Security [1.2369895513397127]
IoT(Internet of Things)に対する攻撃は、デバイス、アプリケーション、インタラクションのネットワーク化と統合化が進むにつれて増加している。
IoTデバイスを効率的にセキュアにするためには、侵入システムのリアルタイム検出が重要である。
本稿では、IoTセキュリティのための機械学習ベースの侵入検知戦略に関する最新の研究について検討する。
論文 参考訳(メタデータ) (2024-10-01T19:24:34Z) - Cyberattack Data Analysis in IoT Environments using Big Data [0.0]
私たちの研究は、相互運用性や標準化プロトコルなど、接続性やセキュリティ上の課題の増加に対処しています。
セキュリティ脆弱性の詳細な分析では、攻撃行動、ネットワークトラフィック異常、TCPフラグの使用、ターゲット攻撃など、複雑なパターンと脅威を特定しました。
論文 参考訳(メタデータ) (2024-06-14T02:12:43Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Forensics and security issues in the Internet of Things [6.422895251217666]
本稿では、異なる分野におけるIoTに関する法医学的およびセキュリティ上の問題についてレビューする。
ほとんどのIoTデバイスは、標準的なセキュリティ対策が欠如しているため、攻撃に対して脆弱である。
消費者のセキュリティを意識したニーズを満たすために、IoTはスマートホームシステムの開発に使用できる。
論文 参考訳(メタデータ) (2023-09-06T04:41:48Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。