論文の概要: Quantifying Security for Networked Control Systems: A Review
- arxiv url: http://arxiv.org/abs/2510.18645v1
- Date: Tue, 21 Oct 2025 13:55:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:13.637319
- Title: Quantifying Security for Networked Control Systems: A Review
- Title(参考訳): ネットワーク制御システムのセキュリティの定量化: レビュー
- Authors: Sribalaji C. Anand, Anh Tung Nguyen, André M. H. Teixeira, Henrik Sandberg, Karl H. Johansson,
- Abstract要約: ネットワーク制御システム(NCS)は、電力網、輸送網、生産システムなどの重要なインフラに不可欠なものである。
研究は、NCSの攻撃に対する脆弱性を定量化するメトリクスの開発に重点を置いている。
脆弱性が定量化されると、システムのレジリエンスを高めるために緩和戦略が採用される。
- 参考スコア(独自算出の注目度): 7.717309840511279
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Networked Control Systems (NCSs) are integral in critical infrastructures such as power grids, transportation networks, and production systems. Ensuring the resilient operation of these large-scale NCSs against cyber-attacks is crucial for societal well-being. Over the past two decades, extensive research has been focused on developing metrics to quantify the vulnerabilities of NCSs against attacks. Once the vulnerabilities are quantified, mitigation strategies can be employed to enhance system resilience. This article provides a comprehensive overview of methods developed for assessing NCS vulnerabilities and the corresponding mitigation strategies. Furthermore, we emphasize the importance of probabilistic risk metrics to model vulnerabilities under adversaries with imperfect process knowledge. The article concludes by outlining promising directions for future research.
- Abstract(参考訳): ネットワーク制御システム(NCS)は、電力網、輸送網、生産システムなどの重要なインフラに不可欠なものである。
サイバー攻撃に対する大規模なNCSのレジリエントな運用を保証することは、社会福祉にとって不可欠である。
過去20年間にわたって、NCSの攻撃に対する脆弱性を定量化するためのメトリクスの開発に焦点が当てられてきた。
脆弱性が定量化されると、システムのレジリエンスを高めるために緩和戦略が採用される。
本稿では,NCSの脆弱性とそれに対応する緩和戦略を評価するために開発された手法について概説する。
さらに,不完全なプロセス知識を持つ敵の下での脆弱性をモデル化するための確率的リスクメトリクスの重要性を強調した。
この記事は、今後の研究に向けた有望な方向性を概説することで締めくくっている。
関連論文リスト
- Future-Proofing Cloud Security Against Quantum Attacks: Risk, Transition, and Mitigation Strategies [2.5234156040689233]
量子アルゴリズムは、古典的な暗号化を弱め、複数のアーキテクチャ層におけるクラウドセキュリティを損なう可能性がある。
本稿では,ハイブリッド暗号移行戦略,暗号のアジリティ,積極的なリスク軽減を統合した階層型セキュリティフレームワークを提案する。
論文 参考訳(メタデータ) (2025-09-19T06:25:12Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - Towards Safety and Security Testing of Cyberphysical Power Systems by Shape Validation [42.350737545269105]
サイバー物理パワーシステムの複雑さは 攻撃面を大きくし 悪質なアクターに悪用される
我々は,これらのリスクを,サイバーパワーシステムを記述する宣言的アプローチで満たし,セキュリティと安全性の制御を自動的に評価することを提案する。
論文 参考訳(メタデータ) (2025-06-14T12:07:44Z) - CyFence: Securing Cyber-Physical Controllers via Trusted Execution Environment [45.86654759872101]
サイバー物理システム(CPS)は、サイバー攻撃により多くの負荷を掛けて、技術進化と接続性の向上を経験してきた。
セマンティックチェックを追加することで,サイバー攻撃に対する閉ループ制御システムのレジリエンスを向上させる新しいアーキテクチャであるCyFenceを提案する。
我々はCyFenceをアクティブブレーキデジタルコントローラからなる実世界のアプリケーションとして評価し、異なるタイプの攻撃を無視可能なオーバーヘッドで軽減できることを実証した。
論文 参考訳(メタデータ) (2025-06-12T12:22:45Z) - Beyond the Surface: An NLP-based Methodology to Automatically Estimate CVE Relevance for CAPEC Attack Patterns [42.63501759921809]
本稿では,自然言語処理(NLP)を利用して,共通脆弱性・暴露(CAPEC)脆弱性と共通攻撃パターン・分類(CAPEC)攻撃パターンを関連付ける手法を提案する。
実験による評価は,最先端モデルと比較して優れた性能を示した。
論文 参考訳(メタデータ) (2025-01-13T08:39:52Z) - Counter Denial of Service for Next-Generation Networks within the Artificial Intelligence and Post-Quantum Era [2.156208381257605]
DoS攻撃はますます洗練され、容易に実行できるようになった。
最先端の体系化の取り組みには、孤立したDoS対策のような制限がある。
量子コンピュータの出現は、攻撃と防御の観点からのDoSのゲームチェンジャーである。
論文 参考訳(メタデータ) (2024-08-08T18:47:31Z) - Cybersecurity in the Quantum Era: Assessing the Impact of Quantum Computing on Infrastructure [0.04096453902709291]
この分析は、量子コンピューティングが重要なインフラストラクチャとクラウドサービスに与える影響を探求する。
我々は、量子耐性暗号の開発と実装のために、積極的なセキュリティ戦略とセクター間の協力を提唱する。
この青写真は、量子的に引き起こされる潜在的なサイバー脅威に対する各地域の防御を強化する。
論文 参考訳(メタデータ) (2024-04-16T15:36:23Z) - Dynamic Vulnerability Criticality Calculator for Industrial Control Systems [0.0]
本稿では,動的脆弱性臨界計算機を提案する革新的な手法を提案する。
本手法は, 環境トポロジの分析と, 展開されたセキュリティ機構の有効性を包含する。
本手法では,これらの要因を総合的なファジィ認知マップモデルに統合し,攻撃経路を組み込んで全体の脆弱性スコアを総合的に評価する。
論文 参考訳(メタデータ) (2024-03-20T09:48:47Z) - Profile of Vulnerability Remediations in Dependencies Using Graph
Analysis [40.35284812745255]
本研究では,グラフ解析手法と改良型グラフ注意畳み込みニューラルネットワーク(GAT)モデルを提案する。
制御フローグラフを分析して、脆弱性の修正を目的とした依存性のアップグレードから発生するアプリケーションの変更をプロファイルします。
結果は、コード脆弱性のリレーショナルダイナミクスに関する微妙な洞察を提供する上で、強化されたGATモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-03-08T02:01:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。