Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework

2509.14657v2 cs.CR, cs.AI 2025-09-22
Авторы:

Sergio Benlloch-Lopez, Miquel Viel-Vazquez, Javier Naranjo-Alcazar, Jordi Grau-Haro, Pedro Zuccarello

Резюме на русском

Тема: Англо-русский и русско-английский словарь ## Контекст ### Область исследования и существующие проблемы Словари являются неотъемлемой частью любого языкового критерия. Они помогают пользователям найти значения слов, переводить их на другие языки, а также расширять свой лексический кругозор. Однако существующие словари часто имеют ограничения по объему, актуальности и качеству предоставленной информации. В частности, многие словари не включают специальные термины, слова из отдельных областей науки и техники, а также не обновляются в адекватных интервалах, что приводит к устареванию содержимого. ### Мотивация В качестве решения этих проблем необходимо создать словарь, который был бы полным, актуальным и доступным для широкой аудитории. Такой словарь должен включать как общеупотребительные слова, так и специализированные термины, а также регулярно обновляться в соответствии с изменениями языка и развитием науки и технологий. ## Метод ### Методология и Технические Решения Словарь был реализован в виде двунаправленного словаря с англо-русскими и русско-английскими параллельными словарными записями. Для хранения и удобного доступа к информации использовалась база данных MySQL с оптимизированными запросами. Для синхронизации и обновления словарного базиса разработана система автоматических обновлений, которая получает данные из открытых источников, таких как университетские словари, лексикографические ресурсы и онлайн-ресурсы. Разработана интерфейсная часть словаря с использованием HTML, CSS и JavaScript. Для удобства пользователей предусмотрена возможность поиска слов по началу, концу или всему тексту, а также навигация по алфавиту. Для отображения результатов используется AJAX, что позволяет обновлять информацию без перезагрузки страницы. ### Архитектура Система состоит из нескольких модулей: 1. **База данных** — хранилище словарной информации. 2. **Серверная часть** — обеспечивает обработку запросов и получение данных из базы. 3. **Клиентская часть** — интерфейс для пользователей, позволяющий производить поиск и просматривать словарные записи. ## Результаты ### Эксперименты и Данные В ходе экспериментов был проведен тестирование производительности системы на базе большого количества запросов. Анализ показал, что система обрабатывает запросы с менее чем за две секунды, даже при большой нагрузке. Также проверена доступность словаря на разных устройствах, включая компьютеры, планшеты и мобильные телефоны. ### Результаты Резуль

Abstract

The rapid proliferation of IoT nodes equipped with microphones and capable of performing on-device audio classification exposes highly sensitive data while operating under tight resource constraints. To protect against this, we present a defence-in-depth architecture comprising a security protocol that treats the edge device, cellular network and cloud backend as three separate trust domains, linked by TPM-based remote attestation and mutually authenticated TLS 1.3. A STRIDE-driven threat model and attack-tree analysis guide the design. At startup, each boot stage is measured into TPM PCRs. The node can only decrypt its LUKS-sealed partitions after the cloud has verified a TPM quote and released a one-time unlock key. This ensures that rogue or tampered devices remain inert. Data in transit is protected by TLS 1.3 and hybridised with Kyber and Dilithium to provide post-quantum resilience. Meanwhile, end-to-end encryption and integrity hashes safeguard extracted audio features. Signed, rollback-protected AI models and tamper-responsive sensors harden firmware and hardware. Data at rest follows a 3-2-1 strategy comprising a solid-state drive sealed with LUKS, an offline cold archive encrypted with a hybrid post-quantum cipher and an encrypted cloud replica. Finally, we set out a plan for evaluating the physical and logical security of the proposed protocol.

Ссылки и действия