論文の概要: Zero Trust for Multi-RAT IoT: Trust Boundary Management in Heterogeneous Wireless Network Environments
- arxiv url: http://arxiv.org/abs/2602.08989v1
- Date: Mon, 09 Feb 2026 18:36:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-10 20:26:25.423055
- Title: Zero Trust for Multi-RAT IoT: Trust Boundary Management in Heterogeneous Wireless Network Environments
- Title(参考訳): マルチRAT IoTのためのゼロトラスト:異種無線ネットワーク環境におけるトラスト境界管理
- Authors: Jonathan Shelby,
- Abstract要約: マルチ無線アクセス技術、モノのインターネット、特に無人航空機はゼロ・トラスト・アーキテクチャーの採用に根本的で不評な挑戦を生んでいる。
現在のZTAフレームワークは、比較的安定したネットワーク環境を前提としており、モバイルIoTデプロイメントにおいて、頻繁で動的なRATスイッチングの信頼性に対処していない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The proliferation of Multi-Radio Access Technology, Internet of Things devices, particularly Unmanned Aerial Vehicles operating across LoRaWAN, 5G/4G cellular, Meshtastic mesh, proprietary protocols such as DJI OcuSync, MAVLink telemetry links, Wi-Fi, and satellite, creates a fundamental and hitherto unexamined challenge for Zero Trust Architecture adoption. Each transition between radio access technologies constitutes a trust boundary crossing: the device exits one network trust domain and enters another, potentially invalidating authentication state, device attestation, and contextual trust signals. Current ZTA frameworks assume relatively stable network environments and do not address the trust implications of frequent, dynamic RAT switching in mobile IoT deployments.
- Abstract(参考訳): マルチ無線アクセス技術、モノのインターネット、特にLoRaWAN、5G/4Gセルラー、メッシュタスティックメッシュ、DJI OcuSync、MAVLinkテレメトリリンク、Wi-Fi、サテライトなどのプロプライエタリなプロトコルが普及し、ゼロトラストアーキテクチャの採用に欠かせない課題を生み出している。
無線アクセス技術間の各遷移は信頼境界交差を構成し、デバイスは1つのネットワーク信頼ドメインを離脱し、別のネットワーク信頼ドメインに入り、潜在的に無効な認証状態、デバイス認証、コンテキスト信頼信号を構成する。
現在のZTAフレームワークは、比較的安定したネットワーク環境を前提としており、モバイルIoTデプロイメントにおいて、頻繁で動的なRATスイッチングの信頼性に対処していない。
関連論文リスト
- Securing Cross-Domain Internet of Drones: An RFF-PUF Allied Authenticated Key Exchange Protocol With Over-the-Air Enrollment [22.842391212425184]
Internet of Drones(IoD)は、シームレスでセキュアな通信を必要とする高度なアプリケーションを可能にする、新興かつ重要なパラダイムである。
アクセス制御と機密データの送信は、IoDシステムに重大なセキュリティ上の課題をもたらす。
本稿では,無線周波数フィンガープリント(RFF)と物理不規則関数(PUF)技術を統合し,D2DとD2G通信を実現する軽量な相互認証機構を提案する。
論文 参考訳(メタデータ) (2025-12-26T02:04:24Z) - Zero-Trust Strategies for O-RAN Cellular Networks: Principles, Challenges and Research Directions [9.311361097270153]
Zero-Trust Architecture (ZTA)は、暗黙の信頼前提を捨てる有望なセキュリティパラダイムとして登場した。
ZTAは、敵の動きを含むために、コントロールプレーンとユーザプレーンの両方にわたって包括的できめ細かなセキュリティ機構を委任する。
本稿では,アーキテクチャの実現手段として,Open-RAN(O-RAN)を中心に,5G以降の文脈におけるZTAの採用について検討する。
論文 参考訳(メタデータ) (2025-11-23T18:25:19Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Unique ID based Trust Scheme for Improved IoV Wireless Sensor Network Security Against Power Controlled Sybil Attacks [1.906179410714637]
無線センサネットワーク(WSN)は、車両間通信(V2X)をサポートするために車両ネットワークで広く利用されている。
WSNは、分散した性質とリソース制限のあるモジュールのため、セキュリティ上の課題に直面します。
本稿では,Sybil攻撃を回避するために,ユニークな識別に基づく信頼経路ルーティング方式(UITrust)を提案する。
論文 参考訳(メタデータ) (2024-10-05T07:20:55Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。