文献
J-GLOBAL ID:202002247596934103   整理番号:20A2640688

IoT-PEN:IoTのためのE2E侵入テストフレームワーク

IoT-PEN: An E2E Penetration Testing Framework for IoT
著者 (5件):
資料名:
巻: 28  ページ: 633-642(J-STAGE)  発行年: 2020年 
JST資料番号: U0109A  ISSN: 1882-6652  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
安くて資源制約されたモノのインターネット(IoT)デバイスにおける組込みのセキュリティプロトコルの欠如は,攻撃者にこれらのデバイスの脆弱性を利用し,ターゲットデバイスに進入する攻撃者に恩恵を与える。Mirai,Wannacry,Stuxnetなどの攻撃は,サイバ攻撃が,しばしば犠牲デバイスの脆弱性の一連の効果的利用から成ることを示した。これらの脆弱性のタイムリーな検出と補修は将来の攻撃を回避できる。侵入テストはそのような脆弱性を同定するのに役立つ。しかし,従来の侵入テスト法はエンドツーエンド(E2E)ではなく,マルチホストとマルチステージ攻撃を検出できない。個々のシステムがいくつかの脅威モデルの下で安全であるとしても,攻撃者は標的システムに達するためにキルチェーンを使用できる。本論文では今までで初めて,IoTのための侵入テストフレームワークであるIoT-PENを導入した。フレームワークはクライアントサーバアーキテクチャに従い,そこではすべてのIoTノードがクライアントとして,また「資源をもつシステム」をサーバとして働く。IoT-PENは,すべての可能な方法を発見するためのエンドツーエンド,スケーラブル,柔軟性および自動侵入試験フレームワークであり,攻撃者はターゲットグラフを用いて標的システムを破ることができる。最後に,本論文は,重要なノード,効率的なパッチングのためのクリティカルパスを同定することによって,パッチ優先順位付け順序を推奨した。本解析は,IoT-PENが大規模で複雑なIoTネットワークに容易にスケーラブルであることを示した。(翻訳著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
符号理論 
引用文献 (19件):
  • [1] Li, S., Xu, L.D. and Zhao, S.: 5g internet of things: A survey, <i>Journal of Industrial Information Integration</i>, Vol.10, pp.1-9 (2018) (online), available from <http://www.sciencedirect.com/science/article/pii/S2452414X18300037>.
  • [2] Zimba, A., Wang, Z. and Chen, H.: Multi-stage crypto ransomware attacks: A new emerging cyber threat to critical infrastructure and industrial control systems, ICT Express, Vol.4, No.1, pp.14-18 (2018).
  • [3] Angrishi, K.: Turning internet of things(iot) into internet of vulnerabilities (iov): Iot botnets, <i>CoRR</i>, Vol.abs/1702.03681 (2017) (online), available from <http://arxiv.org/abs/1702.03681>.
  • [4] Falliere, N., Murchu, L.O. and Chien, E.: W32.stuxnet dossier (2010) (online), available from <https://www.wired.com/images_blogs/threatlevel/2010/11/w32_stuxnet_dossier.pdf> (accessed 2018-11-13).
  • [5] Yadav, G. and Paul, K.: Assessment of scada system vulnerabilities, 2019 24th IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), pp.1737-1744 (2019).
もっと見る
タイトルに関連する用語 (5件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る