文献
J-GLOBAL ID:201802234325778035   整理番号:18A2163485

利用可能なサイバー攻撃の調査:重要なインフラストラクチャとサービスに対する攻撃経路の評価【JST・京大機械翻訳】

A Survey of IoT-Enabled Cyberattacks: Assessing Attack Paths to Critical Infrastructures and Services
著者 (5件):
資料名:
巻: 20  号:ページ: 3453-3495  発行年: 2018年 
JST資料番号: W2427A  ISSN: 1553-877X  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
インターネット(IoT)の展開は指数関数的な成長を経験しているので,多くの最近のサイバー攻撃はIoTを可能にする。攻撃者は,IoTにより,いくつかの方法で接続される重要なシステムを妥協するための最初のステップとして,最初にいくつかの脆弱なIoT技術を利用する。産業,スマートグリッド,輸送,および医療サービスのようないくつかの部門において,IoT技術が重要なバックエンドシステムの一部であるので,そのような攻撃の重要性は明らかである。しかし,IoTが通常エンドユーザ側にある部門では,スマートホームのように,そのような攻撃は,すべての可能な攻撃経路が調べられないので,過小評価される可能性がある。本論文では,2010年以来,すべてのアプリケーション領域で見出されたIoTにより可能なサイバー攻撃を調査した。各部門に対して,著者らは,既知の現実世界の事故と公開された概念攻撃に基づいて,最新の,検証されたIoT可能な攻撃を強調した。著者らは,重要なターゲットに対する直接的,間接的,および部分的な攻撃経路を実証する代表的な攻撃を解析的に解析した。著者らの目標は3倍である。1)現在の脅威景観を実証するために,リスクのようなアプローチにおけるIoTにより可能なサイバー攻撃を評価する。2)重要なインフラとサービスに対する隠れた,そして,部分的なIoTが可能な攻撃経路を同定する。3)すべての応用領域に対する緩和戦略を調べる。Copyright 2018 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
データ保護  ,  パターン認識 

前のページに戻る