論文の概要: A Threat Modelling Approach to Analyze and Mitigate Botnet Attacks in
Smart Home Use Case
- arxiv url: http://arxiv.org/abs/2101.02147v1
- Date: Wed, 6 Jan 2021 17:28:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-17 17:52:46.627800
- Title: A Threat Modelling Approach to Analyze and Mitigate Botnet Attacks in
Smart Home Use Case
- Title(参考訳): スマートホームにおけるボットネット攻撃の分析・軽減のための脅威モデリング手法
- Authors: Syed Ghazanfar Abbas, Shahzaib Zahid, Faisal Hussain, Ghalib A. Shah,
Muhammad Husnain
- Abstract要約: 我々は、IoTスマートホームユースケースにおけるボットネット攻撃を分析し、軽減するための脅威モデリングアプローチを提案する。
提案手法はスマートホームのユースケースにおける開発レベルの脅威とアプリケーションレベルの脅威を識別する。
ボットネット攻撃で特定された脅威を再現する。
- 参考スコア(独自算出の注目度): 0.5669790037378093
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Despite the surging development and utilization of IoT devices, the security
of IoT devices is still in infancy. The security pitfalls of IoT devices have
made it easy for hackers to take over IoT devices and use them for malicious
activities like botnet attacks. With the rampant emergence of IoT devices,
botnet attacks are surging. The botnet attacks are not only catastrophic for
IoT device users but also for the rest of the world. Therefore, there is a
crucial need to identify and mitigate the possible threats in IoT devices
during the design phase. Threat modelling is a technique that is used to
identify the threats in the earlier stages of the system design activity. In
this paper, we propose a threat modelling approach to analyze and mitigate the
botnet attacks in an IoT smart home use case. The proposed methodology
identifies the development-level and application-level threats in smart home
use case using STRIDE and VAST threat modelling methods. Moreover, we
reticulate the identified threats with botnet attacks. Finally, we propose the
mitigation techniques for all identified threats including the botnet threats.
- Abstract(参考訳): IoTデバイスの急速な開発と利用にもかかわらず、IoTデバイスのセキュリティはまだ初期段階にある。
IoTデバイスのセキュリティの落とし穴により、ハッカーがIoTデバイスを乗っ取り、ボットネット攻撃のような悪意ある活動に使用するのが容易になった。
IoTデバイスの普及に伴い、ボットネット攻撃は急増している。
ボットネット攻撃はIoTデバイスユーザーだけでなく、世界の他の人々にとっても破滅的だ。
したがって、設計フェーズ中にiotデバイスで起こりうる脅威を特定し、緩和する重要なニーズがある。
脅威モデリングは、システム設計活動の初期段階における脅威を特定するために使用されるテクニックである。
本稿では,IoTスマートホームユースケースにおけるボットネット攻撃の分析と軽減を目的とした脅威モデリング手法を提案する。
提案手法は、strideと巨大な脅威モデリング手法を用いて、スマートホームユースケースにおける開発レベルおよびアプリケーションレベルの脅威を特定する。
さらに、ボットネット攻撃で特定された脅威を再現する。
最後に、ボットネット脅威を含む全ての特定脅威に対する緩和手法を提案する。
関連論文リスト
- HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - AIIPot: Adaptive Intelligent-Interaction Honeypot for IoT Devices [3.571367745766466]
ハニーポット(Honeypot)は、実際の方法でのインタラクションを模倣する一般的な騙しテクニックである。
我々は、機械学習技術を用いて攻撃者の学習と対話を自動的に行うIoTデバイス用ハニーポットを提案する。
論文 参考訳(メタデータ) (2023-03-22T08:06:41Z) - IoT Botnet Detection Using an Economic Deep Learning Model [0.0]
本稿では,IoTボットネット攻撃をさまざまな種類の攻撃とともに検出する経済的な深層学習モデルを提案する。
提案モデルは,実装予算を小さくし,訓練と検出の高速化を図ることで,最先端の検知モデルよりも高い精度を実現した。
論文 参考訳(メタデータ) (2023-02-03T21:41:17Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Scalable and Secure Architecture for Distributed IoT Systems [1.4209473797379666]
人工知能(AI)とブロックチェーン技術を使用して,新たなセキュリティ機能を備えたIoTアーキテクチャの改善を提案する。
ゲートウェイレベルでAIコンポーネントを使用してIoTシステムのセキュリティを強化し、マシンラーニング技術を使用して、疑わしい活動、マルウェア、サイバー攻撃を検出し、分類します。
論文 参考訳(メタデータ) (2020-04-20T23:50:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。