論文の概要: Identification of Wearable Devices with Bluetooth
- arxiv url: http://arxiv.org/abs/1809.10387v2
- Date: Sun, 13 Apr 2025 06:56:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-27 16:11:10.220892
- Title: Identification of Wearable Devices with Bluetooth
- Title(参考訳): Bluetoothによるウェアラブルデバイスの識別
- Authors: Hidayet Aksu, A. Selcuk Uluagac, Elizabeth S. Bentley,
- Abstract要約: 本稿では,Bluetoothの古典的プロトコルに着目したウェアラブルフィンガープリント手法を提案する。
具体的には,20種類の機械学習アルゴリズムを用いた非侵入型ウェアラブルデバイス識別フレームワークを提案する。
我々の詳細な精度結果は、Bluetoothの古典的プロトコルを用いてウェアラブルを識別するための平均98.5%、98.3%の精度とリコールを示す。
- 参考スコア(独自算出の注目度): 8.195638774687056
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With wearable devices such as smartwatches on the rise in the consumer electronics market, securing these wearables is vital. However, the current security mechanisms only focus on validating the user not the device itself. Indeed, wearables can be (1) unauthorized wearable devices with correct credentials accessing valuable systems and networks, (2) passive insiders or outsider wearable devices, or (3) information-leaking wearables devices. Fingerprinting via machine learning can provide necessary cyber threat intelligence to address all these cyber attacks. In this work, we introduce a wearable fingerprinting technique focusing on Bluetooth classic protocol, which is a common protocol used by the wearables and other IoT devices. Specifically, we propose a non-intrusive wearable device identification framework which utilizes 20 different Machine Learning (ML) algorithms in the training phase of the classification process and selects the best performing algorithm for the testing phase. Furthermore, we evaluate the performance of proposed wearable fingerprinting technique on real wearable devices, including various off-the-shelf smartwatches. Our evaluation demonstrates the feasibility of the proposed technique to provide reliable cyber threat intelligence. Specifically, our detailed accuracy results show on average 98.5%, 98.3% precision and recall for identifying wearables using the Bluetooth classic protocol.
- Abstract(参考訳): スマートウォッチなどのウェアラブルデバイスが消費者電子製品市場を席巻する中、これらのウェアラブルの確保は不可欠だ。
しかしながら、現在のセキュリティメカニズムは、デバイス自体ではなく、ユーザを検証することのみに焦点を当てている。
実際、ウェアラブルは、(1)価値あるシステムやネットワークにアクセスする正確な資格を持つ不正なウェアラブルデバイス、(2)受動的インサイダーまたは外部のウェアラブルデバイス、(3)情報収集型ウェアラブルデバイスである。
機械学習によるフィンガープリントは、これらのサイバー攻撃に対処するために必要なサイバー脅威情報を提供する。
本研究では,ウェアラブルや他のIoTデバイスが使用する共通プロトコルであるBluetoothの古典的プロトコルに着目した,ウェアラブルフィンガープリント技術を紹介する。
具体的には,20種類の機械学習(ML)アルゴリズムを分類プロセスのトレーニングフェーズで利用し,テストフェーズに最適なアルゴリズムを選択する非侵入型ウェアラブルデバイス識別フレームワークを提案する。
さらに,市販スマートウォッチを含むウェアラブルデバイスにおけるウェアラブル指紋認証技術の性能評価を行った。
本評価は,信頼性の高いサイバー脅威情報を提供するための提案手法の実現可能性を示すものである。
具体的には、Bluetoothの古典的プロトコルを用いてウェアラブルを識別するための、平均98.5%、98.3%の精度とリコールを示す。
関連論文リスト
- To See or Not to See -- Fingerprinting Devices in Adversarial Environments Amid Advanced Machine Learning [0.725130576615102]
デバイスフィンガープリントは、しばしばデバイスを認証し、敵を検出し、環境中の盗聴者を特定するために使用される。
これは正当性と悪意のあるデバイスを識別する能力を必要とする。
デバイス指紋認証のための汎用的で単純化されたモデルを提案する。
論文 参考訳(メタデータ) (2025-04-11T05:40:47Z) - T2Pair++: Secure and Usable IoT Pairing with Zero Information Loss [9.680415326163823]
我々は、慣性センサーを必要とせずに、IoTデバイスがユーザの物理的操作を検知できるようにする、Universal Operation Sensingと呼ばれる新しい技術を紹介した。
この技術により、ユーザーはボタンを押したり、ノブをねじったりといった単純なアクションを使って、数秒でペアリングプロセスを完了することができる。
ファジィコミットメントを使わず,情報損失をゼロにする,正確なペアリングプロトコルを提案する。
論文 参考訳(メタデータ) (2024-09-25T00:41:02Z) - Time-Aware Face Anti-Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning [50.79277723970418]
模倣攻撃は 不正な識別と その後の攻撃者の認証につながる
顔認識と同様に、模倣攻撃も機械学習で検出できる。
本稿では,未使用の機能と時間認識の深層学習戦略を組み合わせることで,高い分類精度を実現する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-08-27T07:26:10Z) - Agile gesture recognition for capacitive sensing devices: adapting
on-the-job [55.40855017016652]
本システムでは, コンデンサセンサからの信号を手の動き認識器に組み込んだ手動作認識システムを提案する。
コントローラは、着用者5本の指それぞれからリアルタイム信号を生成する。
機械学習技術を用いて時系列信号を解析し,500ms以内で5本の指を表現できる3つの特徴を同定する。
論文 参考訳(メタデータ) (2023-05-12T17:24:02Z) - Internet of Things: Digital Footprints Carry A Device Identity [0.0]
デバイスフィンガープリント(DFP)モデルは、IoT(Internet of Things)と非IoTデバイスを区別することができる。
連続する5つのデバイス認証パケットから4つの統計的特徴を抽出し、個々のデバイス指紋を生成する。
論文 参考訳(メタデータ) (2023-01-01T02:18:02Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Visual Detection of Personal Protective Equipment and Safety Gear on
Industry Workers [49.36909714011171]
我々は、PPE(Personal Protective Equipment)の使用を検知するカメラを用いて、労働者の安全を向上するシステムを開発した。
我々の焦点は、制限区域へのアクセスを得るために労働者が自らを提示しなければならないエントリーコントロールポイントに我々のシステムを実装することである。
この研究の新たな特徴は、クラス数を5つの対象(ヘルメット、安全ベスト、安全手袋、安全眼鏡、聴覚保護)に増やすことである。
論文 参考訳(メタデータ) (2022-12-09T11:50:03Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Machine Learning for the Detection and Identification of Internet of
Things (IoT) Devices: A Survey [16.3730669259576]
モノのインターネット(IoT)は、さまざまな新興サービスやアプリケーションを可能にする、日常生活の不可欠な部分になりつつあります。
IoTを確保する第一歩は、不正なIoTデバイスを検出し、正当なものを識別することです。
iotデバイスの識別と検出を,デバイス固有のパターン認識,ディープラーニングによるデバイス識別,教師なしデバイス識別,異常デバイス検出の4つのカテゴリに分類した。
論文 参考訳(メタデータ) (2021-01-25T15:51:04Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。