論文の概要: A Semantic Model for Audit of Cloud Engines based on ISO/IEC TR 3445:2022
- arxiv url: http://arxiv.org/abs/2510.09690v1
- Date: Thu, 09 Oct 2025 11:32:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 18:06:29.561277
- Title: A Semantic Model for Audit of Cloud Engines based on ISO/IEC TR 3445:2022
- Title(参考訳): ISO/IEC TR 3445:2022に基づくクラウドエンジン監査のセマンティックモデル
- Authors: Morteza Sargolzaei Javan,
- Abstract要約: 本稿では,クラウドエンジンのための形式的機械可読セマンティックモデルを提案する。
このモデルは、クラウドシステムを4つの標準インターフェイスに分解する。
セマンティック推論、自動コンプライアンス検証、ベンダー中立設計を可能にします。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cloud computing has become the foundation of modern digital infrastructure, yet the absence of a unified architectural and compliance framework impedes interoperability, auditability, and robust security. This paper introduces a formal, machine-readable semantic model for Cloud Engines, integrating the architectural taxonomy of ISO/IEC 22123 (Cloud Reference Architecture) with the security and compliance controls of ISO/IEC 27001:2022 and ISO/IEC TR 3445:2022. The model decomposes cloud systems into four canonical interfaces--Control, Business, Audit, and Data--and extends them with a security ontology that maps mechanisms such as authentication, authorization, and encryption to specific compliance controls. Expressed in RDF/Turtle, the model enables semantic reasoning, automated compliance validation, and vendor-neutral architecture design. We demonstrate its practical utility through OpenStack and AWS case studies, and provide reproducible validation workflows using SPARQL and SHACL. This work advances the state of cloud security modeling by bridging architectural and compliance standards in a unified framework, with a particular emphasis on auditability.
- Abstract(参考訳): クラウドコンピューティングは現代のデジタルインフラストラクチャの基盤となっているが、統一されたアーキテクチャとコンプライアンスフレームワークが欠如していることは相互運用性、監査可能性、堅牢なセキュリティを妨げている。
本稿では,ISO/IEC 27001:2022とISO/IEC TR 3445:2022のセキュリティおよびコンプライアンス制御と,ISO/IEC 22123(クラウド参照アーキテクチャ)のアーキテクチャ分類を統合した,クラウドエンジン用マシン可読セマンティックモデルを提案する。
このモデルは、クラウドシステムを4つの標準的なインターフェース – Control、Business、Audit、Data – に分解し、認証、認証、暗号化といったメカニズムを特定のコンプライアンス管理にマッピングするセキュリティオントロジーで拡張する。
RDF/Turtleで表現されたこのモデルは、セマンティック推論、自動コンプライアンス検証、ベンダー中立アーキテクチャ設計を可能にする。
我々はOpenStackとAWSのケーススタディを通じてその実用性を実証し、SPARQLとSHACLを使用して再現可能な検証ワークフローを提供する。
この作業は、監査可能性に特に重点を置いて、アーキテクチャとコンプライアンス標準を統一されたフレームワークでブリッジすることで、クラウドセキュリティモデリングの状態を前進させる。
関連論文リスト
- Learn, Check, Test -- Security Testing Using Automata Learning and Model Checking [0.0]
外部通信インタフェースを用いたブラックボックスとしてのサイバー物理システムについて検討する。
まず、各プロトコルからモデルにコンテキスト情報をマッピングすることで、命題付きモデルにアノテートする。
基本的なセキュリティ要件に基づいて、一般的なセキュリティ特性を定義します。
論文 参考訳(メタデータ) (2025-09-26T11:29:53Z) - CRACI: A Cloud-Native Reference Architecture for the Industrial Compute Continuum [0.0]
本稿では,産業計算連続体のためのクラウドネイティブな参照アーキテクチャであるCRACIを紹介する。
分離されたイベント駆動モデルを促進し、連続体をまたいだ柔軟な非階層的なデータフローを可能にする。
論文 参考訳(メタデータ) (2025-09-09T08:24:08Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - HSM and TPM Failures in Cloud: A Real-World Taxonomy and Emerging Defenses [0.0]
本稿では,クラウド環境におけるHSMとTPMの攻撃と侵入に関する包括的分析を行う。
本稿では,実際のケーススタディと脅威情報レポートに基づく攻撃ベクトルの分類を提案し,ハードウェアトラストアンカーと動的クラウドエコシステムのギャップを浮き彫りにする。
我々の発見は、クラウドベースの暗号化信頼を確保するには、階層化されたコンテキスト認識アプローチが必要であることを強調している。
論文 参考訳(メタデータ) (2025-07-23T16:18:16Z) - Towards Safety and Security Testing of Cyberphysical Power Systems by Shape Validation [42.350737545269105]
サイバー物理パワーシステムの複雑さは 攻撃面を大きくし 悪質なアクターに悪用される
我々は,これらのリスクを,サイバーパワーシステムを記述する宣言的アプローチで満たし,セキュリティと安全性の制御を自動的に評価することを提案する。
論文 参考訳(メタデータ) (2025-06-14T12:07:44Z) - Model-Driven Security Analysis of Self-Sovereign Identity Systems [2.5475486924467075]
本稿では,SSIシステムのアーキテクチャパターンをモデル化するためのモデル駆動型セキュリティ分析フレームワークを提案する。
我々のフレームワークは、時間論理におけるセキュリティ特性を持つパターンや脅威を形式化するモデリング言語を機械化する。
SecureSSIで検証された典型的な脆弱性パターンを示す。
論文 参考訳(メタデータ) (2024-06-02T05:44:32Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A General Framework for Verification and Control of Dynamical Models via Certificate Synthesis [54.959571890098786]
システム仕様を符号化し、対応する証明書を定義するためのフレームワークを提供する。
コントローラと証明書を形式的に合成する自動化手法を提案する。
我々のアプローチは、ニューラルネットワークの柔軟性を利用して、制御のための安全な学習の幅広い分野に寄与する。
論文 参考訳(メタデータ) (2023-09-12T09:37:26Z) - SMT-Based Safety Verification of Data-Aware Processes under Ontologies
(Extended Version) [71.12474112166767]
我々は、このスペクトルで最も調査されたモデルの1つ、すなわち単純なアーティファクトシステム(SAS)の変種を紹介する。
このDLは適切なモデル理論特性を享受し、後方到達性を適用可能なSASを定義することができ、対応する安全問題のPSPACEにおける決定可能性をもたらす。
論文 参考訳(メタデータ) (2021-08-27T15:04:11Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。