Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  modele zagrożeń
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Zagadnienie modelowania bezpieczeństwa wymiany informacji w inteligentnych środkach transportu The issue of modeling the security of information exchange in intelligent transportation systems Artykuł stanowi merytoryczne wprowadzenie do tematyki wyzwań związanych z cyberbezpieczeństwem w kontekście inteligentnych środków transportu. Zadaniem tego działania jest zidentyfikowanie kluczowych trudności i potrzeb w zakresie bezpiecznej wymiany informacji w takich systemach. Praca skupia się na analizie różnych technologii komunikacyjnych, jak również na przeglądzie obecnych standardów i technik wykrywania zagrożeń. Przedstawiono również modele potencjalnych zagrożeń oraz możliwe mechanizmy zabezpieczeń, które mogą znaleźć zastosowanie w przyszłych pracach badawczych. Na podstawie wyników badań podkreślono konieczność dalszego rozwoju i badania modeli bezpieczeństwa, co będzie przedmiotem kolejnych prac, w tym konkretnych implementacji i testowania ich efektywności.
EN
The article provides a substantive introduction to the issue of challenges of cyber-security in the context of intelligent transportation modes. The task of this study is to identify the key difficulties and needs for the secure exchange of information in such systems. This work focuses on an analysis of various communication technologies, as well as a review of current standards and threat detection techniques. It also presents models of potential threats and possible security mechanisms that can be applied in future research work. Based on the results of this research, the need for further development and study of security models is emphasized, which will be the subject of future work, including specific implementations and testing of their effectiveness.
EN
Proliferation of Internet of Things (IoT) devices has introduced new and complex security challenges. Due to constrained-resources, IoT devices are vulnerable to a wide range of attacks; including code injection, identity spoofing, supply chain tampering and many more. This study explores how Trusted Computing Concepts can enhance security in IoT devices. We will also develop a detailed threat model using PASTA modelling framework illustrating the attack vectors through which adversaries may compromise IoT devices. In response to these threats, we will propose a lightweight trusted computing architecture tailored for IoT deployments. The architecture will enable device identity provisioning, boot-time integrity verification, and runtime remote attestation while remaining efficient enough for application in low power microcontroller devices. Our findings highlight both the feasibility and limitations of trusted computing in IoT. We also identified future open research areas including attestation scalability, post-quantum readiness, and secure device lifecycle management. This study contributes to a foundational model for embedding verifiable trust in future IoT ecosystems.
PL
Rozpowszechnienie urządzeń Internetu rzeczy (IoT) wprowadziło nowe i złożone wyzwania bezpieczeństwa. Ze względu na ograniczone zasoby, urządzenia IoT są podatne na szeroki zakres ataków; w tym wstrzykiwanie kodu, podszywanie się pod tożsamość, manipulacje łańcuchem dostaw, i wiele innych. W artykule przedstawiono, w jaki sposób koncepcje Trusted Computing mogą zwiększyć bezpieczeństwo urządzeń IoT. Pokazano szczegółowy model zagrożeń przy użyciu struktury modelowania PASTA ilustrujący wektory ataków, za pomocą których przeciwnicy mogą naruszyć bezpieczeństwo urządzeń IoT. W odpowiedzi na te zagrożenia proponowana jest lekka architekturę Trusted Computing dostosowana do wdrożeń IoT. Architektura umożliwia dostarczanie tożsamości urządzeń, weryfikację integralności w czasie rozruchu i zdalne poświadczanie w czasie wykonywania, pozostając jednocześnie wystarczająco wydajną do zastosowań w urządzeniach mikrokontrolerów o niskim poborze mocy. Podane przykłady podkreślają zarówno wykonalność, jak i ograniczenia Trusted Computing w IoT. Zidentyfikowano również przyszłe otwarte obszary badawcze, w tym skalowalność poświadczeń, gotowość postkwantową i bezpieczne zarządzanie cyklem życia urządzenia. Przedstawione rozważania mogą przyczynić się do stworzenia modelu fundamentalnego, który umożliwia osadzenie weryfikowalnego zaufania w przyszłych ekosystemach IoT.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.