論文の概要: Dataset: Large-scale Urban IoT Activity Data for DDoS Attack Emulation
- arxiv url: http://arxiv.org/abs/2110.01842v1
- Date: Tue, 5 Oct 2021 06:34:58 GMT
- ステータス: 処理完了
- システム内更新日: 2021-10-06 14:00:16.006297
- Title: Dataset: Large-scale Urban IoT Activity Data for DDoS Attack Emulation
- Title(参考訳): dataset:ddos攻撃エミュレーションのための大規模都市iotアクティビティデータ
- Authors: Arvin Hekmati, Eugenio Grippo, Bhaskar Krishnamachari
- Abstract要約: 大規模なIoTデバイスネットワークは、ハイジャックされる可能性があり、ボットネットとして使用され、分散サービス拒否(DDoS)攻撃を起動する。
本稿では,4060ノードの都市IoTデプロイメントから得られたデータセットについて述べる。
また、攻撃されたノード数や攻撃期間などのパラメータに基づいて、データセットにアタックアクティビティを注入する合成DDoSアタックジェネレータも提供する。
- 参考スコア(独自算出の注目度): 7.219077740523682
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As IoT deployments grow in scale for applications such as smart cities, they
face increasing cyber-security threats. In particular, as evidenced by the
famous Mirai incident and other ongoing threats, large-scale IoT device
networks are particularly susceptible to being hijacked and used as botnets to
launch distributed denial of service (DDoS) attacks. Real large-scale datasets
are needed to train and evaluate the use of machine learning algorithms such as
deep neural networks to detect and defend against such DDoS attacks. We present
a dataset from an urban IoT deployment of 4060 nodes describing their
spatio-temporal activity under benign conditions. We also provide a synthetic
DDoS attack generator that injects attack activity into the dataset based on
tunable parameters such as number of nodes attacked and duration of attack. We
discuss some of the features of the dataset. We also demonstrate the utility of
the dataset as well as our synthetic DDoS attack generator by using them for
the training and evaluation of a simple multi-label feed-forward neural network
that aims to identify which nodes are under attack and when.
- Abstract(参考訳): スマートシティなどのアプリケーションにおけるIoTデプロイメントの規模拡大に伴い、サイバーセキュリティの脅威が増大する。
特に、有名なMiraiインシデントやその他の継続的な脅威によって証明されているように、大規模なIoTデバイスネットワークは、特にハイジャックされ、ボットネットとして使用され、分散サービス拒否(DDoS)攻撃を起動する可能性がある。
深層ニューラルネットワークなどの機械学習アルゴリズムを使用して、ddos攻撃の検出と防御を行うには、実際の大規模データセットが必要となる。
良質な条件下での時空間活動を示す4060ノードの都市IoTデプロイメントのデータセットを提示する。
また,攻撃対象ノード数や攻撃継続時間などの可変パラメータに基づいて,データセットに攻撃アクティビティを注入する合成ddos攻撃生成器を提供する。
我々は、データセットのいくつかの機能について議論する。
また,攻撃対象ノードの特定を目的とした,単純なマルチラベルフィードフォワードニューラルネットワークのトレーニングと評価に使用することで,データセットとddos攻撃生成器の有用性を実証する。
関連論文リスト
- Detecting Distributed Denial of Service Attacks Using Logistic Regression and SVM Methods [0.0]
本論文の目的は、すべてのサービス要求からDDoS攻撃を検出し、DDoSクラスに従ってそれらを分類することである。
SVMとロジスティック回帰という2つの異なる機械学習アプローチが、DDoS攻撃を検出して分類するためのデータセットに実装されている。
Logistic RegressionとSVMはどちらも98.65%の分類精度を達成した。
論文 参考訳(メタデータ) (2024-11-21T13:15:26Z) - Long-Tailed Backdoor Attack Using Dynamic Data Augmentation Operations [50.1394620328318]
既存のバックドア攻撃は主にバランスの取れたデータセットに焦点を当てている。
動的データ拡張操作(D$2$AO)という効果的なバックドア攻撃を提案する。
本手法は,クリーンな精度を維持しつつ,最先端の攻撃性能を実現することができる。
論文 参考訳(メタデータ) (2024-10-16T18:44:22Z) - A Novel Supervised Deep Learning Solution to Detect Distributed Denial
of Service (DDoS) attacks on Edge Systems using Convolutional Neural Networks
(CNN) [0.41436032949434404]
ネットワークトラフィックにおけるDDoS攻撃を検出するための,新たなディープラーニングベースのアプローチを提案する。
本研究では、畳み込みニューラルネットワーク(CNN)と一般的なディープラーニングアルゴリズムの特性を利用する。
本研究は,DDOS攻撃検出における提案アルゴリズムの有効性を実証し,ネットワークトラフィックにおける2000の未確認フローに対して,.9883の精度を達成した。
論文 参考訳(メタデータ) (2023-09-11T17:37:35Z) - Poisoning Web-Scale Training Datasets is Practical [73.34964403079775]
モデルの性能に悪意のある事例を意図的に導入する2つの新しいデータセット中毒攻撃を導入する。
最初の攻撃、スプリットビュー中毒は、インターネットコンテンツの不変性を利用して、データセットアノテータの初期ビューが、その後のクライアントがダウンロードしたビューとは異なることを保証します。
第2の攻撃、フロントラン中毒は、クラウドソースされたコンテンツを定期的にスナップショットするWebスケールデータセットをターゲットにしている。
論文 参考訳(メタデータ) (2023-02-20T18:30:54Z) - NFDLM: A Lightweight Network Flow based Deep Learning Model for DDoS
Attack Detection in IoT Domains [0.13999481573773068]
本研究では,軽量かつ最適化されたニューラルネットワーク(ANN)ベースのDDoS攻撃検出フレームワークであるNFDLMを提案する。
全体として、ボットネットからの攻撃検出の精度は約99%である。
論文 参考訳(メタデータ) (2022-07-15T14:09:08Z) - DDoSDet: An approach to Detect DDoS attacks using Neural Networks [0.0]
本稿では,ニューラルネットワークを用いたDDoS攻撃の検出について述べる。
提案システムと現在のフィールドモデルを比較し,評価した。
論文 参考訳(メタデータ) (2022-01-24T08:16:16Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - IoU Attack: Towards Temporally Coherent Black-Box Adversarial Attack for
Visual Object Tracking [70.14487738649373]
アドリア攻撃は、深いニューラルネットワークが、知覚不能な摂動によって注入された入力サンプルを知覚する脆弱性によって起こる。
視覚的物体追跡のための決定に基づくブラックボックス攻撃法を提案する。
我々は、最先端のディープトラッカーに対するIoU攻撃を検証した。
論文 参考訳(メタデータ) (2021-03-27T16:20:32Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Timely Detection and Mitigation of Stealthy DDoS Attacks via IoT
Networks [30.68108039722565]
Internet of Things(IoT)デバイスは、妥協される可能性があり、Mongon DDoSと呼ばれる、新たなタイプのステルスなDistributed Denial of Service(DDoS)攻撃の一部である。
本研究は,この出現するDDoS攻撃をタイムリーに検出・緩和できる,新しい異常検出システム(IDS)を提案する。
論文 参考訳(メタデータ) (2020-06-15T00:54:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。