論文の概要: MFAz: Historical Access Based Multi-Factor Authorization
- arxiv url: http://arxiv.org/abs/2507.16060v1
- Date: Mon, 21 Jul 2025 20:54:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-23 21:34:13.88824
- Title: MFAz: Historical Access Based Multi-Factor Authorization
- Title(参考訳): MFAz: 歴史的アクセスに基づく多要素認証
- Authors: Eyasu Getahun Chekole, Howard Halim, Jianying Zhou,
- Abstract要約: セッションハイジャックベースの攻撃は深刻なセキュリティ上の懸念を引き起こす。
従来のアクセス制御機構は、セッションハイジャックや他の高度なエクスプロイト技術を防ぐには不十分である。
本稿では,不正アクセスの試みを積極的に軽減する新しい多要素認証方式を提案する。
- 参考スコア(独自算出の注目度): 2.729532849571912
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Unauthorized access remains one of the critical security challenges in the realm of cybersecurity. With the increasing sophistication of attack techniques, the threat of unauthorized access is no longer confined to the conventional ones, such as exploiting weak access control policies. Instead, advanced exploitation strategies, such as session hijacking-based attacks, are becoming increasingly prevalent, posing serious security concerns. Session hijacking enables attackers to take over an already established session between legitimate peers in a stealthy manner, thereby gaining unauthorized access to private resources. Unfortunately, traditional access control mechanisms, such as static access control policies, are insufficient to prevent session hijacking or other advanced exploitation techniques. In this work, we propose a new multi-factor authorization (MFAz) scheme that proactively mitigates unauthorized access attempts both conventional and advanced unauthorized access attacks. The proposed scheme employs fine-grained access control rules (ARs) and verification points (VPs) that are systematically generated from historically granted accesses as the first and second authorization factors, respectively. As a proof-of-concept, we implement the scheme using different techniques. We leverage bloom filter to achieve runtime and storage efficiency, and blockchain to make authorization decisions in a temper-proof and decentralized manner. To the best of our knowledge, this is the first formal introduction of a multi-factor authorization scheme, which is orthogonal to the multi-factor authentication (MFA) schemes. The effectiveness of our proposed scheme is experimentally evaluated using a smart-city testbed involving different devices with varying computational capacities. The experimental results reveal high effectiveness of the scheme both in security and performance guarantees.
- Abstract(参考訳): 無許可アクセスは、サイバーセキュリティの領域における重要なセキュリティ上の課題の1つだ。
攻撃技術の高度化に伴い、不正アクセスの脅威は、脆弱なアクセス制御ポリシの活用など、従来のものに限定されなくなった。
その代わり、セッションハイジャックベースの攻撃のような高度なエクスプロイト戦略がますます普及し、深刻なセキュリティ上の懸念を生じさせている。
セッションハイジャックにより、攻撃者は合法的なピア間で既に確立されたセッションをステルス的に引き継ぎ、プライベートリソースへの不正アクセスを得ることができる。
残念ながら、静的アクセス制御ポリシのような従来のアクセス制御メカニズムは、セッションハイジャックやその他の高度なエクスプロイト技術を防ぐには不十分である。
本研究では,従来の不正アクセス攻撃と高度な不正アクセス攻撃の両方を積極的に軽減する多要素認証(MFAz)方式を提案する。
提案方式では, 歴史的に付与されたアクセスから, それぞれ第1および第2の認証因子としてシステム的に生成される, 粒度の細かいアクセス制御ルール(AR)と検証ポイント(VP)を用いる。
概念実証として,異なる手法を用いて提案手法を実装した。
ブルームフィルタを利用してランタイムとストレージの効率を達成し、ブロックチェーンを使って、温和で分散的な方法で承認決定を行います。
我々の知る限り、これはMFA(Multi-factor authentication)スキームと直交する多要素認証スキームの正式な導入である。
提案手法の有効性を,様々な計算能力を持つ異なるデバイスを含むスマートシティテストベッドを用いて実験的に評価した。
実験結果から,安全性と性能保証の両面において,提案手法の有効性が示された。
関連論文リスト
- Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Access Controls Will Solve the Dual-Use Dilemma [0.0]
なぜなら、同じクエリは、誰がそれを作ったのか、なぜかによって、無害か有害かのどちらかである。
より良い意思決定を行うには、要求の現実世界のコンテキストを調べる必要がある。
本稿では,認証済みユーザだけがデュアルユース出力にアクセスできるアクセス制御に基づく概念的フレームワークを提案する。
論文 参考訳(メタデータ) (2025-05-14T12:38:08Z) - 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Securing RC Based P2P Networks: A Blockchain-based Access Control Framework utilizing Ethereum Smart Contracts for IoT and Web 3.0 [0.12499537119440242]
本稿では、これらの課題に対処するためにスマートコントラクトを使用するブロックチェーンベースのアクセス制御フレームワークを提案する。
我々のフレームワークは、フレキシブルで透過的で分散化されたセキュリティソリューションを提供することで、既存のアクセス制御システムのギャップを埋めることを目的としています。
論文 参考訳(メタデータ) (2024-12-04T20:56:52Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments [7.106119177152857]
クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
論文 参考訳(メタデータ) (2024-11-14T06:55:27Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Deep Learning meets Blockchain for Automated and Secure Access Control [0.0]
本稿では,分散アクセス制御のソリューションとして,Deep Learning Based Access Control Usingを提案する。
DLACBはブロックチェーンを使用して、医療、金融、政府などのさまざまな領域で透明性、トレーサビリティ、信頼性を提供します。
すべてのデータがブロックチェーンに記録されるため、悪意のあるアクティビティを識別する能力があります。
論文 参考訳(メタデータ) (2023-11-10T18:50:56Z) - Resilient Risk based Adaptive Authentication and Authorization (RAD-AA)
Framework [3.9858496473361402]
リスクスコアと信頼プロファイルに基づいて自己適応が可能なセキュアでレジリエントな認証・認可フレームワークの設計について検討する。
私たちはこのフレームワークを、レジリエントなリスクベースのAdaptive Authentication and Authorization(RAD-AA)と呼んでいる。
論文 参考訳(メタデータ) (2022-08-04T11:44:29Z) - Having your Privacy Cake and Eating it Too: Platform-supported Auditing
of Social Media Algorithms for Public Interest [70.02478301291264]
ソーシャルメディアプラットフォームは、情報や機会へのアクセスをキュレートするので、公衆の言論を形成する上で重要な役割を果たす。
これまでの研究では、これらのアルゴリズムが偏見や差別的な結果をもたらすことを示すためにブラックボックス法が用いられてきた。
本稿では,提案法の目標を満たすプラットフォーム支援型監査手法を提案する。
論文 参考訳(メタデータ) (2022-07-18T17:32:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。