抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
は攻撃者の挙動を追跡し,サイバーセキュリティシステムを危険にさらすそれらの能力を制限する新しい解を提示した。解は実際のシステムとデコイを組み合わせることに基づいており,BLEコントローラは中間に置かれたサーバのBLEの接近を開閉することFOBのように作用するであろう。最初のサーバは二サーバと通信したいならば,BLEは両サーバのためのBLEコントローラにより活性化された互いに通信しなければならない。これは比較的低コスト解であり,著者らの目的は,生きているシステムへの中断を低下させ,攻撃者の位置を捕捉し,攻撃者は生きているシステムにできる損傷を制限することである。第二関連目標は監視されていることを検出するために攻撃者の機会を下げることである。第三の目標は,更なる研究に利用できることを攻撃者の行動の証拠を集めることである。本研究は無線通信するサーバを複製するためにラズベリーPIとArduino板を用いた試験と評価のための実際の物理システム中で実装したという点で重要である。いくつかのカスタムプログラムは,攻撃者の挙動,およびユーザを検証するために,Bluetooth低エネルギーの使用を監視するために引かきから記述した。装置を分解した場合,全てのラズベリーPIのLinuxサーバを走る,を中止し,他のデバイスと通信できなかった。Copyright 2018 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】