論文の概要: Intrusion Detection Systems for IoT: opportunities and challenges
offered by Edge Computing
- arxiv url: http://arxiv.org/abs/2012.01174v1
- Date: Wed, 2 Dec 2020 13:07:27 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-25 03:47:36.125488
- Title: Intrusion Detection Systems for IoT: opportunities and challenges
offered by Edge Computing
- Title(参考訳): IoT用侵入検知システム:エッジコンピューティングが提供する可能性と課題
- Authors: Pietro Spadaccino and Francesca Cuomo
- Abstract要約: 現在のサイバーセキュリティ手法の主な構成要素は侵入検知システム(IDS)である。
IDSは、シグネチャベースとして知られる既知の侵入経験のデータベースを使用した、監視されたイベントの相互チェック、あるいはシステムの通常の振る舞いの学習に基づくことができる。
この作業は、エッジコンピューティングを使用してIDS実装をサポートするIoT(Internet of Things)ネットワークへのアプリケーション専用のものだ。
- 参考スコア(独自算出の注目度): 1.7589792057098648
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Key components of current cybersecurity methods are the Intrusion Detection
Systems (IDSs) were different techniques and architectures are applied to
detect intrusions. IDSs can be based either on cross-checking monitored events
with a database of known intrusion experiences, known as signature-based, or on
learning the normal behavior of the system and reporting whether some anomalous
events occur, named anomaly-based. This work is dedicated to the application to
the Internet of Things (IoT) network where edge computing is used to support
the IDS implementation. New challenges that arise when deploying an IDS in an
edge scenario are identified and remedies are proposed. We focus on
anomaly-based IDSs, showing the main techniques that can be leveraged to detect
anomalies and we present machine learning techniques and their application in
the context of an IDS, describing the expected advantages and disadvantages
that a specific technique could cause.
- Abstract(参考訳): 現在のサイバーセキュリティ手法の主な構成要素は、侵入検知システム(IDS)が異なる技術であり、侵入を検出するためにアーキテクチャが適用されることである。
IDSは、シグネチャベースとして知られる既知の侵入経験のデータベースで監視されたイベントを横断的にチェックするか、システムの正常な振る舞いを学習し、異常なイベントが発生するかどうかを報告する。
この作業は、エッジコンピューティングを使用してIDS実装をサポートするIoT(Internet of Things)ネットワークへのアプリケーション専用のものだ。
エッジシナリオにIDSをデプロイする際の新たな課題を特定し、改善を提案する。
我々は、異常検出に活用できる主要なテクニックを示し、IDSのコンテキストで機械学習技術とその応用を提示し、特定のテクニックが引き起こすであろう利点とデメリットについて述べる。
関連論文リスト
- Federated PCA on Grassmann Manifold for IoT Anomaly Detection [23.340237814344384]
従来の機械学習ベースの侵入検知システム(ML-IDS)にはラベル付きデータの要求のような制限がある。
AutoEncodersやGenerative Adversarial Networks (GAN)のような最近の教師なしML-IDSアプローチは代替ソリューションを提供する。
本稿では,分散データセットの共通表現を学習するフェデレーション型非教師付き異常検出フレームワークであるFedPCAを提案する。
論文 参考訳(メタデータ) (2024-07-10T07:23:21Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A near-autonomous and incremental intrusion detection system through active learning of known and unknown attacks [2.686686221415684]
侵入検知は、セキュリティ専門家の伝統的な慣行であるが、まだ対処すべき問題がいくつかある。
本稿では、未知の攻撃と未知の攻撃の両方を適応的かつ漸進的に検出するハイブリッド侵入検知システム(IDS)のアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-10-26T14:37:54Z) - Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - End-To-End Anomaly Detection for Identifying Malicious Cyber Behavior
through NLP-Based Log Embeddings [0.0]
ルールベースのIDSは、より堅牢なニューラルIDSに置き換えられている。
NLPにインスパイアされたコンポーネントを組み込んだディープエンド・ツー・エンドのフレームワークを提案し、潜在的に悪意のある振る舞いを識別する。
論文 参考訳(メタデータ) (2021-08-27T13:49:00Z) - Evaluating Federated Learning for Intrusion Detection in Internet of
Things: Review and Challenges [0.0]
フェデレーテッド・ラーニング(FL)は、医療や交通システムなど、さまざまな分野で大きな関心を集めている。
我々は,IoTシナリオにおける異なる攻撃を検出するために,異なるデータ分布を考慮したマルチクラス分類器に基づくFL対応IDSアプローチを評価する。
我々は,既存の文献と評価結果の分析に基づいて,課題の集合と今後の方向性を同定する。
論文 参考訳(メタデータ) (2021-08-02T15:22:05Z) - Towards a Privacy-preserving Deep Learning-based Network Intrusion
Detection in Data Distribution Services [0.0]
Data Distribution Service(DDS)は、ICS/IoTインフラストラクチャとロボティクスにおけるコミュニケーションに向けた革新的なアプローチである。
従来の侵入検知システム(IDS)はパブリッシュ/サブスクライブ方式では異常を検知しない。
本稿では,Deep Learningのシミュレーションと応用に関する実験的検討を行った。
論文 参考訳(メタデータ) (2021-06-12T12:53:38Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。