論文の概要: Towards Learning-automation IoT Attack Detection through Reinforcement
Learning
- arxiv url: http://arxiv.org/abs/2006.15826v1
- Date: Mon, 29 Jun 2020 06:12:45 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-15 14:13:40.079089
- Title: Towards Learning-automation IoT Attack Detection through Reinforcement
Learning
- Title(参考訳): 強化学習による学習自動IoT攻撃検出に向けて
- Authors: Tianbo Gu, Allaukik Abhishek, Hao Fu, Huanle Zhang, Debraj Basu,
Prasant Mohapatra
- Abstract要約: IoT(Internet of Things)ネットワークにはユニークな特徴があるため、攻撃検出がより困難になる。
従来のハイレート攻撃に加えて、IoT攻撃者が正当なトラフィックを難読化するために、低レート攻撃も広く使用されている。
本稿では,攻撃パターンの変換を自動的に学習し,認識できる強化学習に基づく攻撃検出モデルを提案する。
- 参考スコア(独自算出の注目度): 14.363292907140364
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As a massive number of the Internet of Things (IoT) devices are deployed, the
security and privacy issues in IoT arouse more and more attention. The IoT
attacks are causing tremendous loss to the IoT networks and even threatening
human safety. Compared to traditional networks, IoT networks have unique
characteristics, which make the attack detection more challenging. First, the
heterogeneity of platforms, protocols, software, and hardware exposes various
vulnerabilities. Second, in addition to the traditional high-rate attacks, the
low-rate attacks are also extensively used by IoT attackers to obfuscate the
legitimate and malicious traffic. These low-rate attacks are challenging to
detect and can persist in the networks. Last, the attackers are evolving to be
more intelligent and can dynamically change their attack strategies based on
the environment feedback to avoid being detected, making it more challenging
for the defender to discover a consistent pattern to identify the attack.
In order to adapt to the new characteristics in IoT attacks, we propose a
reinforcement learning-based attack detection model that can automatically
learn and recognize the transformation of the attack pattern. Therefore, we can
continuously detect IoT attacks with less human intervention. In this paper, we
explore the crucial features of IoT traffics and utilize the entropy-based
metrics to detect both the high-rate and low-rate IoT attacks. Afterward, we
leverage the reinforcement learning technique to continuously adjust the attack
detection threshold based on the detection feedback, which optimizes the
detection and the false alarm rate. We conduct extensive experiments over a
real IoT attack dataset and demonstrate the effectiveness of our IoT attack
detection framework.
- Abstract(参考訳): IoT(Internet of Things)デバイスの多くがデプロイされているため、IoTのセキュリティとプライバシの問題がますます注目を集めている。
IoT攻撃はIoTネットワークに大きな損失をもたらし、人間の安全を脅かしている。
従来のネットワークと比較して、IoTネットワークにはユニークな特徴があるため、攻撃検出がより困難になる。
まず、プラットフォーム、プロトコル、ソフトウェア、ハードウェアの多様性が、さまざまな脆弱性を公開する。
第二に、従来のハイレート攻撃に加えて、IoT攻撃者が合法的で悪意のあるトラフィックを難読化するために、低レート攻撃も広く使用されている。
これらの低レート攻撃は検出が困難であり、ネットワーク内で持続することができる。
最後に、攻撃者はよりインテリジェントに進化し、環境フィードバックに基づいて攻撃戦略を動的に変更して検出を避けることができるため、攻撃を識別するための一貫したパターンを見つけることがより困難になる。
そこで本研究では,IoT攻撃の新たな特徴に対応するために,攻撃パターンの変換を自動的に学習し,認識できる強化学習に基づく攻撃検出モデルを提案する。
そのため、人間の介入を減らしてIoT攻撃を継続的に検出できる。
本稿では、IoTトラフィックの重要な特徴について検討し、エントロピーベースのメトリクスを使用して、ハイレートとローレートの両方のIoT攻撃を検出する。
その後,強化学習手法を用いて,検出フィードバックに基づいて攻撃検出閾値を連続的に調整し,検出と誤報率を最適化する。
実際のIoT攻撃データセットに対して広範な実験を行い、IoT攻撃検出フレームワークの有効性を実証しています。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - Detecting Anomalous Microflows in IoT Volumetric Attacks via Dynamic
Monitoring of MUD Activity [1.294952045574009]
異常に基づく検出手法は、新たな攻撃を見つける上で有望である。
偽陽性のアラームや説明が難しい、費用対効果の低い、といった現実的な課題があります。
本稿では、SDNを使用して、各IoTデバイスの期待する動作を強制し、監視する。
論文 参考訳(メタデータ) (2023-04-11T05:17:51Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - Machine Learning-Enabled IoT Security: Open Issues and Challenges Under
Advanced Persistent Threats [15.451585677257235]
モノのインターネット(IoT)は、無線媒体の脆弱性のため、サイバーの弱点がある。
アドバンスト・永続脅威(APT)は、ネットワークを侵害するサイバー犯罪者にとって顕著である。
機械学習(ML)ベースの手法は、有望なパフォーマンスを持つIoTネットワークにおけるサイバー脅威に対して広く使用されている。
論文 参考訳(メタデータ) (2022-04-07T13:25:49Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - IoT Behavioral Monitoring via Network Traffic Analysis [0.45687771576879593]
この論文は、IoTのネットワーク行動パターンをプロファイリングする技術を開発する上で、私たちの努力の成果である。
我々は、交通パターンの属性で訓練された、堅牢な機械学習ベースの推論エンジンを開発する。
99%以上の精度で28台のIoTデバイスのリアルタイム分類を実演する。
論文 参考訳(メタデータ) (2020-01-28T23:13:12Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。