論文の概要: A Threat Modelling Approach to Analyze and Mitigate Botnet Attacks in
Smart Home Use Case
- arxiv url: http://arxiv.org/abs/2101.02147v1
- Date: Wed, 6 Jan 2021 17:28:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-17 17:52:46.627800
- Title: A Threat Modelling Approach to Analyze and Mitigate Botnet Attacks in
Smart Home Use Case
- Title(参考訳): スマートホームにおけるボットネット攻撃の分析・軽減のための脅威モデリング手法
- Authors: Syed Ghazanfar Abbas, Shahzaib Zahid, Faisal Hussain, Ghalib A. Shah,
Muhammad Husnain
- Abstract要約: 我々は、IoTスマートホームユースケースにおけるボットネット攻撃を分析し、軽減するための脅威モデリングアプローチを提案する。
提案手法はスマートホームのユースケースにおける開発レベルの脅威とアプリケーションレベルの脅威を識別する。
ボットネット攻撃で特定された脅威を再現する。
- 参考スコア(独自算出の注目度): 0.5669790037378093
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Despite the surging development and utilization of IoT devices, the security
of IoT devices is still in infancy. The security pitfalls of IoT devices have
made it easy for hackers to take over IoT devices and use them for malicious
activities like botnet attacks. With the rampant emergence of IoT devices,
botnet attacks are surging. The botnet attacks are not only catastrophic for
IoT device users but also for the rest of the world. Therefore, there is a
crucial need to identify and mitigate the possible threats in IoT devices
during the design phase. Threat modelling is a technique that is used to
identify the threats in the earlier stages of the system design activity. In
this paper, we propose a threat modelling approach to analyze and mitigate the
botnet attacks in an IoT smart home use case. The proposed methodology
identifies the development-level and application-level threats in smart home
use case using STRIDE and VAST threat modelling methods. Moreover, we
reticulate the identified threats with botnet attacks. Finally, we propose the
mitigation techniques for all identified threats including the botnet threats.
- Abstract(参考訳): IoTデバイスの急速な開発と利用にもかかわらず、IoTデバイスのセキュリティはまだ初期段階にある。
IoTデバイスのセキュリティの落とし穴により、ハッカーがIoTデバイスを乗っ取り、ボットネット攻撃のような悪意ある活動に使用するのが容易になった。
IoTデバイスの普及に伴い、ボットネット攻撃は急増している。
ボットネット攻撃はIoTデバイスユーザーだけでなく、世界の他の人々にとっても破滅的だ。
したがって、設計フェーズ中にiotデバイスで起こりうる脅威を特定し、緩和する重要なニーズがある。
脅威モデリングは、システム設計活動の初期段階における脅威を特定するために使用されるテクニックである。
本稿では,IoTスマートホームユースケースにおけるボットネット攻撃の分析と軽減を目的とした脅威モデリング手法を提案する。
提案手法は、strideと巨大な脅威モデリング手法を用いて、スマートホームユースケースにおける開発レベルおよびアプリケーションレベルの脅威を特定する。
さらに、ボットネット攻撃で特定された脅威を再現する。
最後に、ボットネット脅威を含む全ての特定脅威に対する緩和手法を提案する。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - AIIPot: Adaptive Intelligent-Interaction Honeypot for IoT Devices [3.571367745766466]
ハニーポット(Honeypot)は、実際の方法でのインタラクションを模倣する一般的な騙しテクニックである。
我々は、機械学習技術を用いて攻撃者の学習と対話を自動的に行うIoTデバイス用ハニーポットを提案する。
論文 参考訳(メタデータ) (2023-03-22T08:06:41Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - IoT Botnet Detection Using an Economic Deep Learning Model [0.0]
本稿では,IoTボットネット攻撃をさまざまな種類の攻撃とともに検出する経済的な深層学習モデルを提案する。
提案モデルは,実装予算を小さくし,訓練と検出の高速化を図ることで,最先端の検知モデルよりも高い精度を実現した。
論文 参考訳(メタデータ) (2023-02-03T21:41:17Z) - Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI [3.871148938060281]
LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
論文 参考訳(メタデータ) (2022-11-01T12:16:30Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。