論文の概要: "Blockchain-Enabled Zero Trust Framework for Securing FinTech Ecosystems Against Insider Threats and Cyber Attacks"
- arxiv url: http://arxiv.org/abs/2507.19976v1
- Date: Sat, 26 Jul 2025 15:21:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-29 16:23:56.56914
- Title: "Blockchain-Enabled Zero Trust Framework for Securing FinTech Ecosystems Against Insider Threats and Cyber Attacks"
- Title(参考訳): 内部脅威とサイバー攻撃に対するフィンテックエコシステムの確保のためのブロックチェーン対応ゼロトラストフレームワーク」
- Authors: Avinash Singh, Vikas Pareek, Asish Sharma,
- Abstract要約: セキュリティメカニズムは、インサイダー攻撃、マルウェア侵入、APT(Advanced Persistent Threats)のような進化する脅威に対して不十分である
本稿では、ブロックチェーン統合Zero Trustフレームワークを提案し、"Never Trust, Always"の原則に準拠した。
このフレームワークはスマートコントラクトを使用して、MFA(Multi Factor Authentication)、RBAC(Role-Based Access Control)、Just-In-Time(JIT)アクセス権限を強制する。
- 参考スコア(独自算出の注目度): 0.6437284704257459
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fintech provides technological services to increase operational efficiency in financial institutions, but traditional perimeter-based defense mechanisms are insufficient against evolving cyber threats like insider attacks, malware intrusions, and Advanced Persistent Threats (APTs). These vulnerabilities expose Fintech organizations to significant risks, including financial losses and data breaches. To address these challenges, this paper proposes a blockchain-integrated Zero Trust framework, adhering to the principle of "Never Trust, Always Verify." The framework uses Ethereum smart contracts to enforce Multi Factor Authentication (MFA), Role-Based Access Control (RBAC), and Just-In-Time (JIT) access privileges, effectively mitigating credential theft and insider threats, the effect of malware and APT attacks. The proposed solution transforms blockchain into a Policy Engine (PE) and Policy Enforcement Point (PEP), and policy storage, ensuring immutable access control and micro-segmentation. A decentralized application (DApp) prototype was developed and tested using STRIDE threat modeling, demonstrating resilience against spoofing, tampering, and privilege escalation. Comparative analysis with Perimeter-based systems revealed a trade-off: while the framework introduced a marginal latency increase (74.0 ms vs. 49.33 ms) and reduced throughput (30.77 vs. 50.0 requests/sec), it significantly enhanced security by eliminating single points of failure and enabling tamper-proof audit trails. Experimental validation on a 200-node simulated network confirmed the framework's robustness, with future optimizations targeting Layer-2 solutions for scalability. This work bridges the gap between Zero Trust theory and practical blockchain implementation, offering Fintech organizations a decentralized, cost-effective security model.
- Abstract(参考訳): フィンテックは、金融機関の運用効率を高めるための技術サービスを提供しているが、従来のペリメータベースの防衛メカニズムは、インサイダー攻撃、マルウェア侵入、高度永続脅威(APT)といったサイバー脅威の進化に対して不十分である。
これらの脆弱性は、金融損失やデータ漏洩など、フィンテック企業を重大なリスクにさらしている。
これらの課題に対処するために、ブロックチェーン統合のZero Trustフレームワークを提案し、"Never Trust, Always Verify"の原則に準拠した。
このフレームワークはEthereumスマートコントラクトを使用して、Multi Factor Authentication(MFA)、Role-Based Access Control(RBAC)、Just-In-Time(JIT)アクセス権限を強制する。
提案したソリューションは,ブロックチェーンをポリシエンジン(PE)とポリシ実行ポイント(PEP),ポリシストレージに変換することで,不変アクセス制御とマイクロセグメンテーションを保証する。
分散アプリケーション(DApp)のプロトタイプを開発し、STRIDE脅威モデリングを用いてテストし、スプーフィング、タンパリング、特権エスカレーションに対するレジリエンスを実証した。
フレームワークは限界レイテンシの増加(74.0ms vs. 49.33ms)とスループットの低下(30.77 vs. 50.0リクエスト/秒)を導入したが、単一障害点を排除し、タンパー耐性の監査パスを有効にすることで、セキュリティを大幅に強化した。
200ノードのシミュレーションネットワーク上での実験的な検証により、フレームワークの堅牢性が確認され、将来の最適化はスケーラビリティのためにLayer-2ソリューションをターゲットにしている。
この作業はZero Trust理論と実践的なブロックチェーン実装のギャップを埋め、フィンテック組織に分散型で費用対効果の高いセキュリティモデルを提供する。
関連論文リスト
- Enterprise Security Incident Analysis and Countermeasures Based on the T-Mobile Data Breach [0.0]
本稿では,2021年と2023年に行われたT-Mobileの重要データ漏洩を包括的に分析する。
システム、インフラストラクチャ、公開エンドポイントをターゲットにしたフルスペクトルセキュリティ監査が含まれている。
金融モデルでは、5年間の投資が予想される侵害損失の1.1%に満たないことを示している。
論文 参考訳(メタデータ) (2025-07-17T09:22:52Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Enforcing Cybersecurity Constraints for LLM-driven Robot Agents for Online Transactions [0.0]
大規模言語モデル(LLM)をオンライントランザクションを実行するための自律ロボットエージェントに統合することは、重大なサイバーセキュリティ上の課題を引き起こす。
この研究は、データ漏洩、トランザクション詐欺、システム操作に関連するリスクを軽減するために、堅牢なサイバーセキュリティの制約を強制することを目的としている。
論文 参考訳(メタデータ) (2025-03-17T01:01:10Z) - Deep Learning Approaches for Anti-Money Laundering on Mobile Transactions: Review, Framework, and Directions [51.43521977132062]
マネーロンダリング(英: Money laundering)は、不正資金の起源を隠蔽する金融犯罪である。
モバイル決済プラットフォームとスマートIoTデバイスの普及は、マネーロンダリング対策をかなり複雑にしている。
本稿では,AMLにおけるディープラーニングソリューションとその利用に関する課題について,包括的レビューを行う。
論文 参考訳(メタデータ) (2025-03-13T05:19:44Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - A Novel Endorsement Protocol to Secure BFT-Based Consensus in Permissionless Blockchain [1.3723120574076126]
BFTベースのコンセンサスメカニズムは、ネットワークの高スケーラビリティ要件を満たすために、許可されたブロックチェーンで広く採用されている。
Sybil攻撃は、無許可ブロックチェーンにBFTベースのコンセンサスメカニズムを適用する際の最も潜在的な脅威の1つである。
本稿では,認証と検証プロセスの合理化と拡張性を実現するシグネチャアルゴリズムを用いた,新規なサポートベースのブートストラッププロトコルを提案する。
論文 参考訳(メタデータ) (2024-05-04T03:00:33Z) - Proof-of-Learning with Incentive Security [15.219480512237682]
ほとんどの並行ブロックチェーンシステムは、分散コンセンサスとセキュリティ保証のためのProof-of-Work(PoW)あるいはProof-of-Stake(PoS)メカニズムに大きく依存しています。
PoUWは、PoWとして実用的に重要な課題を導入し、その結果、具体的な価値でエネルギー消費を産み出そうとしている。
計算効率、証明可能なインセンティブ-セキュリティ保証、制御容易な難易度を備えたPoL機構を設計する上で、既存の難しさを回避し、合理的なプローバーに率直に行動を促すインセンティブ-セキュリティの概念を導入する。
論文 参考訳(メタデータ) (2024-04-13T13:18:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Regulation conform DLT-operable payment adapter based on trustless -
justified trust combined generalized state channels [77.34726150561087]
物の経済(EoT)は、ピアツーピアの信頼性のないネットワークで動作するソフトウェアエージェントに基づいています。
基本的価値と技術的可能性が異なる現在のソリューションの概要を述べる。
我々は,暗号ベースの分散型の信頼できない要素の強みと,確立された,十分に規制された支払い手段を組み合わせることを提案する。
論文 参考訳(メタデータ) (2020-07-03T10:45:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。