論文の概要: The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services
- arxiv url: http://arxiv.org/abs/2009.07672v4
- Date: Sun, 25 Jul 2021 08:26:23 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-18 00:57:15.898806
- Title: The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services
- Title(参考訳): IoTの暗い(そして明るい)側面:スマートホームデバイスとサービスを識別するための攻撃と対策
- Authors: Ahmed Mohamed Hussain, Gabriele Oligeri, and Thiemo Voigt
- Abstract要約: 3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
- 参考スコア(独自算出の注目度): 4.568911586155096
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We present a new machine learning-based attack that exploits network patterns
to detect the presence of smart IoT devices and running services in the WiFi
radio spectrum. We perform an extensive measurement campaign of data
collection, and we build up a model describing the traffic patterns
characterizing three popular IoT smart home devices, i.e., Google Nest Mini,
Amazon Echo, and Amazon Echo Dot. We prove that it is possible to detect and
identify with overwhelming probability their presence and the services running
by the aforementioned devices in a crowded WiFi scenario. This work proves that
standard encryption techniques alone are not sufficient to protect the privacy
of the end-user, since the network traffic itself exposes the presence of both
the device and the associated service. While more work is required to prevent
non-trusted third parties to detect and identify the user's devices, we
introduce Eclipse, a technique to mitigate these types of attacks, which
reshapes the traffic making the identification of the devices and the
associated services similar to the random classification baseline.
- Abstract(参考訳): 我々は、ネットワークパターンを利用してスマートIoTデバイスの存在を検出し、WiFi電波スペクトルでサービスを実行する、機械学習ベースの新たな攻撃を提案する。
データ収集の広範な計測キャンペーンを実施し、Google Nest Mini、Amazon Echo、Amazon Echo Dotという3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築しました。
本研究は、上記デバイスが動作しているサービスを、混み合ったWiFiシナリオにおいて、圧倒的な確率で検出および識別することが可能であることを実証する。
この研究は、ネットワークトラフィック自体がデバイスと関連するサービスの両方の存在を公開するため、標準暗号化技術だけではエンドユーザのプライバシを保護するには不十分であることを証明している。
信頼されていないサードパーティがユーザのデバイスを検出して識別するのを防ぐために、より多くの作業が必要となる一方で、このようなタイプの攻撃を緩和するテクニックであるeclipseを紹介します。
関連論文リスト
- I Still See You: Why Existing IoT Traffic Reshaping Fails [14.077052412195263]
Internet of Things(IoT)デバイスによって生成されたインターネットトラフィックデータは、インターネットサービスプロバイダ(ISP)とデバイスメーカによって収集される。
オンパスの敵は、これらのネットワークトラフィックトレースを分析することによって、ユーザの機密プライバシー情報を推測し、フィンガープリントすることができる。
現在、既存の研究の包括性を比較評価する体系的な方法はない。
論文 参考訳(メタデータ) (2024-06-14T18:11:44Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - An Intelligent Mechanism for Monitoring and Detecting Intrusions in IoT
Devices [0.7219077740523682]
この研究は、フェデレートラーニングとマルチ層パーセプトロンニューラルネットワークを活用して、IoTデバイスに対するサイバー攻撃を高精度に検出し、データプライバシ保護を強化するホストベースの侵入検知システムを提案する。
論文 参考訳(メタデータ) (2023-06-23T11:26:00Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - WiFi-based Spatiotemporal Human Action Perception [53.41825941088989]
SNN(End-to-end WiFi signal Neural Network)は、Wi-Fiのみのセンシングを可能にするために提案されている。
特に、3D畳み込みモジュールはWiFi信号の時間的連続性を探索することができ、特徴自己保持モジュールは支配的な特徴を明示的に維持することができる。
論文 参考訳(メタデータ) (2022-06-20T16:03:45Z) - Rapid IoT Device Identification at the Edge [5.213147236587845]
デバイスDNSトラフィックに基づいてトレーニングされたニューラルネットワークを用いて,IoTデバイスを高速に識別する手法を提案する。
本手法は,第1接続後のDNS第2レベルドメイントラフィックの第1秒にモデルを適合させることで,デバイスを識別する。
製品タイプとデバイスメーカはそれぞれ82%と93%の精度で、27の異なるメーカから30のコンシューマIoTデバイスを分類します。
論文 参考訳(メタデータ) (2021-10-26T18:11:38Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。