文献
J-GLOBAL ID:202002211216646411   整理番号:20A0836907

iot-PEN:iotのための貫入試験フレームワーク【JST・京大機械翻訳】

IoT-PEN: A Penetration Testing Framework for IoT
著者 (4件):
資料名:
巻: 2020  号: ICOIN  ページ: 196-201  発行年: 2020年 
JST資料番号: W2441A  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
5次世代無線システム(5G)の地平によって,モノのインターネット(IoT)はコンピューティングの主要部分を取ることが期待される。安価なIoTデバイスにおける構築されていないセキュリティとセキュリティプロトコルの欠如は,これらのデバイスの脆弱性を利用し,ターゲットデバイスに破壊する攻撃者に特権を与える。IoTネットワークセキュリティは,最初に単一,またはわずかな攻撃表面だけの視点から知覚された。しかしながら,Mirai,Wannacry,Stuxnetなどの攻撃は,サイバー攻撃が,しばしば,ターゲット装置に到達するために,犠牲装置の脆弱性に関する一連の攻撃から成ることを示した。浸透試験は,一般的に,従来のシステムにおける脆弱性/可能性のある攻撃を定期的に同定するために使用される。これらの脆弱性のタイムリーな固定は,将来の攻撃を避けることができる。従来の侵入試験法は,マルチホストおよびマルチステージを含む攻撃を検出することができないホストの分離および手動試験に焦点を合わせている。本論文では,IoTのために,最初の種類のIoT-PENを導入した。このフレームワークはサーバとして「資源を持つシステム」とクライアントとしてすべての「IoTノード」を持つサーバクライアントアーキテクチャから構成されている。IoT-PENは,IoTのためのエンドツーエンド,スケーラブル,フレキシブル,および自動浸透試験フレームワークである。IoT-PENは,すべての可能な方法を発見するために探索し,攻撃者はターゲットグラフを用いてターゲットシステムを作り出すことができる。それは,国家的な知識データベース(NVD)を用いて,各々の脆弱性のために必要条件とポスト条件を構築した。また,個々のシステムがいくつかの脅威モデルの下で安全であるとしても,攻撃者は目標システムに到達するためにkillチェーン(異なるホスト上の複数の脆弱性の利用の順序)を使用することができることを実証した。Copyright 2020 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
図形・画像処理一般 
タイトルに関連する用語 (4件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る