論文の概要: Intrusion Detection Systems for IoT: opportunities and challenges
offered by Edge Computing
- arxiv url: http://arxiv.org/abs/2012.01174v1
- Date: Wed, 2 Dec 2020 13:07:27 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-25 03:47:36.125488
- Title: Intrusion Detection Systems for IoT: opportunities and challenges
offered by Edge Computing
- Title(参考訳): IoT用侵入検知システム:エッジコンピューティングが提供する可能性と課題
- Authors: Pietro Spadaccino and Francesca Cuomo
- Abstract要約: 現在のサイバーセキュリティ手法の主な構成要素は侵入検知システム(IDS)である。
IDSは、シグネチャベースとして知られる既知の侵入経験のデータベースを使用した、監視されたイベントの相互チェック、あるいはシステムの通常の振る舞いの学習に基づくことができる。
この作業は、エッジコンピューティングを使用してIDS実装をサポートするIoT(Internet of Things)ネットワークへのアプリケーション専用のものだ。
- 参考スコア(独自算出の注目度): 1.7589792057098648
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Key components of current cybersecurity methods are the Intrusion Detection
Systems (IDSs) were different techniques and architectures are applied to
detect intrusions. IDSs can be based either on cross-checking monitored events
with a database of known intrusion experiences, known as signature-based, or on
learning the normal behavior of the system and reporting whether some anomalous
events occur, named anomaly-based. This work is dedicated to the application to
the Internet of Things (IoT) network where edge computing is used to support
the IDS implementation. New challenges that arise when deploying an IDS in an
edge scenario are identified and remedies are proposed. We focus on
anomaly-based IDSs, showing the main techniques that can be leveraged to detect
anomalies and we present machine learning techniques and their application in
the context of an IDS, describing the expected advantages and disadvantages
that a specific technique could cause.
- Abstract(参考訳): 現在のサイバーセキュリティ手法の主な構成要素は、侵入検知システム(IDS)が異なる技術であり、侵入を検出するためにアーキテクチャが適用されることである。
IDSは、シグネチャベースとして知られる既知の侵入経験のデータベースで監視されたイベントを横断的にチェックするか、システムの正常な振る舞いを学習し、異常なイベントが発生するかどうかを報告する。
この作業は、エッジコンピューティングを使用してIDS実装をサポートするIoT(Internet of Things)ネットワークへのアプリケーション専用のものだ。
エッジシナリオにIDSをデプロイする際の新たな課題を特定し、改善を提案する。
我々は、異常検出に活用できる主要なテクニックを示し、IDSのコンテキストで機械学習技術とその応用を提示し、特定のテクニックが引き起こすであろう利点とデメリットについて述べる。
関連論文リスト
- Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - Exploring the Use of Data-Driven Approaches for Anomaly Detection in the
Internet of Things (IoT) Environment [4.724825031148412]
IoT(Internet of Things)は、物理コンピューティングデバイス、センサー、ソフトウェア、その他のテクノロジを接続するシステムである。
データは、人間のインタラクションを必要とせずに、ネットワーク上の他のデバイスと収集、転送、交換することができる。
近年,IoT環境における異常検出の研究が普及し,その必要性が高まっている。
論文 参考訳(メタデータ) (2022-12-31T06:28:58Z) - End-To-End Anomaly Detection for Identifying Malicious Cyber Behavior
through NLP-Based Log Embeddings [0.0]
ルールベースのIDSは、より堅牢なニューラルIDSに置き換えられている。
NLPにインスパイアされたコンポーネントを組み込んだディープエンド・ツー・エンドのフレームワークを提案し、潜在的に悪意のある振る舞いを識別する。
論文 参考訳(メタデータ) (2021-08-27T13:49:00Z) - Evaluating Federated Learning for Intrusion Detection in Internet of
Things: Review and Challenges [0.0]
フェデレーテッド・ラーニング(FL)は、医療や交通システムなど、さまざまな分野で大きな関心を集めている。
我々は,IoTシナリオにおける異なる攻撃を検出するために,異なるデータ分布を考慮したマルチクラス分類器に基づくFL対応IDSアプローチを評価する。
我々は,既存の文献と評価結果の分析に基づいて,課題の集合と今後の方向性を同定する。
論文 参考訳(メタデータ) (2021-08-02T15:22:05Z) - Towards Unbiased Visual Emotion Recognition via Causal Intervention [63.74095927462]
本稿では,データセットバイアスによる負の効果を軽減するために,新しい感情認識ネットワーク(IERN)を提案する。
IERNの有効性を検証する一連の設計されたテストと、3つの感情ベンチマークの実験は、IERNが他の最先端のアプローチよりも優れていることを示した。
論文 参考訳(メタデータ) (2021-07-26T10:40:59Z) - Towards a Privacy-preserving Deep Learning-based Network Intrusion
Detection in Data Distribution Services [0.0]
Data Distribution Service(DDS)は、ICS/IoTインフラストラクチャとロボティクスにおけるコミュニケーションに向けた革新的なアプローチである。
従来の侵入検知システム(IDS)はパブリッシュ/サブスクライブ方式では異常を検知しない。
本稿では,Deep Learningのシミュレーションと応用に関する実験的検討を行った。
論文 参考訳(メタデータ) (2021-06-12T12:53:38Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Experimental Review of Neural-based approaches for Network Intrusion
Management [8.727349339883094]
本稿では,侵入検出問題に適用したニューラルネットワーク手法の実験的検討を行う。
私たちは、ディープベースアプローチやウェイトレスニューラルネットワークを含む、侵入検出に関連する最も顕著なニューラルネットワークベースのテクニックの完全なビューを提供します。
我々の評価は、特に最先端のデータセットを使用してモデルのトレーニングを行う場合、ニューラルネットワークの価値を定量化する。
論文 参考訳(メタデータ) (2020-09-18T18:32:24Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。