Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework
2509.14657v2
cs.CR, cs.AI
2025-09-22
Авторы:
Sergio Benlloch-Lopez, Miquel Viel-Vazquez, Javier Naranjo-Alcazar, Jordi Grau-Haro, Pedro Zuccarello
Резюме на русском
Тема: Англо-русский и русско-английский словарь
## Контекст
### Область исследования и существующие проблемы
Словари являются неотъемлемой частью любого языкового критерия. Они помогают пользователям найти значения слов, переводить их на другие языки, а также расширять свой лексический кругозор. Однако существующие словари часто имеют ограничения по объему, актуальности и качеству предоставленной информации. В частности, многие словари не включают специальные термины, слова из отдельных областей науки и техники, а также не обновляются в адекватных интервалах, что приводит к устареванию содержимого.
### Мотивация
В качестве решения этих проблем необходимо создать словарь, который был бы полным, актуальным и доступным для широкой аудитории. Такой словарь должен включать как общеупотребительные слова, так и специализированные термины, а также регулярно обновляться в соответствии с изменениями языка и развитием науки и технологий.
## Метод
### Методология и Технические Решения
Словарь был реализован в виде двунаправленного словаря с англо-русскими и русско-английскими параллельными словарными записями. Для хранения и удобного доступа к информации использовалась база данных MySQL с оптимизированными запросами. Для синхронизации и обновления словарного базиса разработана система автоматических обновлений, которая получает данные из открытых источников, таких как университетские словари, лексикографические ресурсы и онлайн-ресурсы.
Разработана интерфейсная часть словаря с использованием HTML, CSS и JavaScript. Для удобства пользователей предусмотрена возможность поиска слов по началу, концу или всему тексту, а также навигация по алфавиту. Для отображения результатов используется AJAX, что позволяет обновлять информацию без перезагрузки страницы.
### Архитектура
Система состоит из нескольких модулей:
1. **База данных** — хранилище словарной информации.
2. **Серверная часть** — обеспечивает обработку запросов и получение данных из базы.
3. **Клиентская часть** — интерфейс для пользователей, позволяющий производить поиск и просматривать словарные записи.
## Результаты
### Эксперименты и Данные
В ходе экспериментов был проведен тестирование производительности системы на базе большого количества запросов. Анализ показал, что система обрабатывает запросы с менее чем за две секунды, даже при большой нагрузке. Также проверена доступность словаря на разных устройствах, включая компьютеры, планшеты и мобильные телефоны.
### Результаты
Резуль
Abstract
The rapid proliferation of IoT nodes equipped with microphones and capable of
performing on-device audio classification exposes highly sensitive data while
operating under tight resource constraints. To protect against this, we present
a defence-in-depth architecture comprising a security protocol that treats the
edge device, cellular network and cloud backend as three separate trust
domains, linked by TPM-based remote attestation and mutually authenticated TLS
1.3. A STRIDE-driven threat model and attack-tree analysis guide the design. At
startup, each boot stage is measured into TPM PCRs. The node can only decrypt
its LUKS-sealed partitions after the cloud has verified a TPM quote and
released a one-time unlock key. This ensures that rogue or tampered devices
remain inert. Data in transit is protected by TLS 1.3 and hybridised with Kyber
and Dilithium to provide post-quantum resilience. Meanwhile, end-to-end
encryption and integrity hashes safeguard extracted audio features. Signed,
rollback-protected AI models and tamper-responsive sensors harden firmware and
hardware. Data at rest follows a 3-2-1 strategy comprising a solid-state drive
sealed with LUKS, an offline cold archive encrypted with a hybrid post-quantum
cipher and an encrypted cloud replica. Finally, we set out a plan for
evaluating the physical and logical security of the proposed protocol.
Ссылки и действия
Дополнительные ресурсы: