論文の概要: Lightweight Collaborative Anomaly Detection for the IoT using Blockchain
- arxiv url: http://arxiv.org/abs/2006.10587v1
- Date: Thu, 18 Jun 2020 14:50:08 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-19 14:34:52.732554
- Title: Lightweight Collaborative Anomaly Detection for the IoT using Blockchain
- Title(参考訳): ブロックチェーンを用いたIoTの軽量協調異常検出
- Authors: Yisroel Mirsky, Tomer Golomb, Yuval Elovici
- Abstract要約: モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
- 参考スコア(独自算出の注目度): 40.52854197326305
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Due to their rapid growth and deployment, the Internet of things (IoT) have
become a central aspect of our daily lives. Unfortunately, IoT devices tend to
have many vulnerabilities which can be exploited by an attacker. Unsupervised
techniques, such as anomaly detection, can be used to secure these devices in a
plug-and-protect manner.
However, anomaly detection models must be trained for a long time in order to
capture all benign behaviors. Furthermore, the anomaly detection model is
vulnerable to adversarial attacks since, during the training phase, all
observations are assumed to be benign. In this paper, we propose (1) a novel
approach for anomaly detection and (2) a lightweight framework that utilizes
the blockchain to ensemble an anomaly detection model in a distributed
environment.
Blockchain framework incrementally updates a trusted anomaly detection model
via self-attestation and consensus among the IoT devices. We evaluate our
method on a distributed IoT simulation platform, which consists of 48 Raspberry
Pis. The simulation demonstrates how the approach can enhance the security of
each device and the security of the network as a whole.
- Abstract(参考訳): 急速な成長とデプロイメントのため、IoT(Internet of Things)は私たちの日常生活の中心的な側面になっています。
残念ながら、IoTデバイスには多くの脆弱性があり、攻撃者が悪用する傾向がある。
異常検出のような教師なしのテクニックは、これらのデバイスをプラグアンドプロテクトで保護するために使用できる。
しかしながら、異常検出モデルは、すべての良性の振る舞いを捉えるために、長い間訓練されなければならない。
さらに, 異常検出モデルは, 訓練段階において, 全ての観測結果が良性であると推定されるため, 敵攻撃に対して脆弱である。
本稿では,(1)異常検出のための新しいアプローチと,(2)ブロックチェーンを用いた分散環境における異常検出モデルをアサンブルする軽量フレームワークを提案する。
ブロックチェーンフレームワークは、IoTデバイス間の自己検証とコンセンサスを通じて、信頼された異常検出モデルを段階的に更新する。
本手法は,48個のraspberry piからなる分散iotシミュレーションプラットフォーム上で評価する。
このシミュレーションは、このアプローチが各デバイスのセキュリティとネットワーク全体のセキュリティをいかに向上させるかを示している。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - Discretization-based ensemble model for robust learning in IoT [8.33619265970446]
本稿では,機械学習モデルのセキュリティ向上を目的とした,離散化に基づくアンサンブルスタック手法を提案する。
我々は、ホワイトボックスやブラックボックス攻撃に対して、さまざまなMLベースのIoTデバイス識別モデルの性能を評価する。
論文 参考訳(メタデータ) (2023-07-18T03:48:27Z) - Detecting Anomalous Microflows in IoT Volumetric Attacks via Dynamic
Monitoring of MUD Activity [1.294952045574009]
異常に基づく検出手法は、新たな攻撃を見つける上で有望である。
偽陽性のアラームや説明が難しい、費用対効果の低い、といった現実的な課題があります。
本稿では、SDNを使用して、各IoTデバイスの期待する動作を強制し、監視する。
論文 参考訳(メタデータ) (2023-04-11T05:17:51Z) - Self-Supervised Masked Convolutional Transformer Block for Anomaly
Detection [122.4894940892536]
本稿では, 自己監督型マスク型畳み込み変圧器ブロック (SSMCTB) について述べる。
本研究では,従来の自己教師型予測畳み込み抑止ブロック(SSPCAB)を3次元マスク付き畳み込み層,チャンネルワイドアテンション用トランスフォーマー,およびハマーロスに基づく新たな自己教師型目標を用いて拡張する。
論文 参考訳(メタデータ) (2022-09-25T04:56:10Z) - AdIoTack: Quantifying and Refining Resilience of Decision Tree Ensemble
Inference Models against Adversarial Volumetric Attacks on IoT Networks [1.1172382217477126]
本稿では,敵攻撃に対する決定木の脆弱性を強調するシステムであるAdIoTackを紹介する。
最悪のシナリオのモデルを評価するために、AdIoTackは、ホワイトボックスの敵学習を実行し、ボリューム攻撃を成功させる。
モデルがIoTデバイスに対する非敵のボリューム攻撃を検知し、多くの敵の攻撃を欠いていることを実証する。
論文 参考訳(メタデータ) (2022-03-18T08:18:03Z) - Clustering Algorithm to Detect Adversaries in Federated Learning [0.6091702876917281]
本稿では,クラスタリングアルゴリズムの助けを借りて敵を検出する手法を提案する。
提案手法では,クライアント側からの処理能力は必要とせず,帯域幅の超過は不要である。
我々のアプローチは、40%の敵が存在する場合でも、グローバルモデルの精度を99%まで向上させることに成功した。
論文 参考訳(メタデータ) (2021-02-22T06:49:59Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Contextual-Bandit Anomaly Detection for IoT Data in Distributed
Hierarchical Edge Computing [65.78881372074983]
IoTデバイスは複雑なディープニューラルネットワーク(DNN)モデルにはほとんど余裕がなく、異常検出タスクをクラウドにオフロードすることは長い遅延を引き起こす。
本稿では,分散階層エッジコンピューティング(HEC)システムを対象とした適応型異常検出手法のデモと構築を行う。
提案手法は,検出タスクをクラウドにオフロードした場合と比較して,精度を犠牲にすることなく検出遅延を著しく低減することを示す。
論文 参考訳(メタデータ) (2020-04-15T06:13:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。