論文の概要: HoneyCar: A Framework to Configure HoneypotVulnerabilities on the
Internet of Vehicles
- arxiv url: http://arxiv.org/abs/2111.02364v1
- Date: Wed, 3 Nov 2021 17:31:56 GMT
- ステータス: 処理完了
- システム内更新日: 2021-11-04 13:40:06.217605
- Title: HoneyCar: A Framework to Configure HoneypotVulnerabilities on the
Internet of Vehicles
- Title(参考訳): HoneyCar: 自動車のインターネット上でのHoneypotVulnerabilityの設定フレームワーク
- Authors: Sakshyam Panda, Stefan Rass, Sotiris Moschoyiannis, Kaitai Liang,
George Loukas, Emmanouil Panaousis
- Abstract要約: Internet of Vehicles(IoV)は社会経済的利益を約束しているが、新たなサイバー物理学的脅威をもたらす。
車両攻撃者のデータは、ハニーポットのようなシステムを使って、サイバー脅威情報を通じて現実的に収集することができる。
ハニーカー(HoneyCar)は、ハニーポット詐欺の新しい意思決定支援フレームワークである。
- 参考スコア(独自算出の注目度): 5.248912296890883
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The Internet of Vehicles (IoV), whereby interconnected vehicles communicate
with each other and with road infrastructure on a common network, has promising
socio-economic benefits but also poses new cyber-physical threats. Data on
vehicular attackers can be realistically gathered through cyber threat
intelligence using systems like honeypots. Admittedly, configuring honeypots
introduces a trade-off between the level of honeypot-attacker interactions and
any incurred overheads and costs for implementing and monitoring these
honeypots. We argue that effective deception can be achieved through
strategically configuring the honeypots to represent components of the IoV and
engage attackers to collect cyber threat intelligence. In this paper, we
present HoneyCar, a novel decision support framework for honeypot deception in
IoV. HoneyCar builds upon a repository of known vulnerabilities of the
autonomous and connected vehicles found in the Common Vulnerabilities and
Exposure (CVE) data within the National Vulnerability Database (NVD) to compute
optimal honeypot configuration strategies. By taking a game-theoretic approach,
we model the adversarial interaction as a repeated imperfect-information
zero-sum game in which the IoV network administrator chooses a set of
vulnerabilities to offer in a honeypot and a strategic attacker chooses a
vulnerability of the IoV to exploit under uncertainty. Our investigation is
substantiated by examining two different versions of the game, with and without
the re-configuration cost to empower the network administrator to determine
optimal honeypot configurations. We evaluate HoneyCar in a realistic use case
to support decision makers with determining optimal honeypot configuration
strategies for strategic deployment in IoV.
- Abstract(参考訳): 相互接続された車両が相互に通信し、共通のネットワーク上の道路インフラと通信する「internet of vehicles(iov)」は、社会経済的利益を約束する一方で、新たなサイバーフィジカルな脅威をもたらす。
ハニーポットのようなシステムを使って、車載攻撃者のデータはサイバー脅威情報を通じて現実的に収集することができる。
確かに、ハニーポットの設定は、ハニーポットとアタッカーの相互作用のレベルと、これらのハニーポットの実装と監視に要するオーバーヘッドとコストの間のトレードオフをもたらす。
我々は、IoVの構成要素を表すためにハニーポットを戦略的に構成し、攻撃者がサイバー脅威情報を集めることで効果的な騙しが達成できると主張している。
本稿では,IoVにおけるハニーポット詐欺の新しい意思決定支援フレームワークであるHoneyCarを紹介する。
HoneyCarは、National Vulnerability Database(NVD)内のCommon Vulnerabilities and Exposure(CVE)データにある、自律および接続された車両の既知の脆弱性のリポジトリの上に構築され、最適なハニーポット構成戦略を計算する。
IoVネットワーク管理者がハニーポットで提供すべき脆弱性セットを選択し、戦略攻撃者が不確実性に乗じてIoVの脆弱性を選択するような、繰り返し不完全な情報ゼロサムゲームとして、敵の相互作用をモデル化する。
本研究は,ネットワーク管理者が最適なハニーポット構成を決定するための再設定コストを伴わずに,2つの異なるバージョンのゲームを検証することによって実証された。
我々は,戦略展開のための最適なハニーポット構成戦略を決定づけることで意思決定者を支援するために,ハニーカーを現実的なユースケースで評価する。
関連論文リスト
- LLM Honeypot: Leveraging Large Language Models as Advanced Interactive Honeypot Systems [0.0]
ハニーポット(Honeypot)は、攻撃者を誘惑し、相互作用させるように設計されたデコイシステムである。
我々は,大規模言語モデルを用いて,現実的でインタラクティブなハニーポットシステムを構築するための新しいアプローチを提案する。
論文 参考訳(メタデータ) (2024-09-12T17:33:06Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Multi-Objective Optimization for UAV Swarm-Assisted IoT with Virtual
Antenna Arrays [55.736718475856726]
無人航空機(UAV)ネットワークはIoT(Internet-of-Things)を支援するための有望な技術である
既存のUAV支援データ収集および普及スキームでは、UAVはIoTとアクセスポイントの間を頻繁に飛行する必要がある。
協調ビームフォーミングをIoTとUAVに同時に導入し、エネルギーと時間効率のデータ収集と普及を実現した。
論文 参考訳(メタデータ) (2023-08-03T02:49:50Z) - Convergence of Communications, Control, and Machine Learning for Secure
and Autonomous Vehicle Navigation [78.60496411542549]
接続された自動運転車(CAV)は、交通事故におけるヒューマンエラーを低減し、道路効率を向上し、様々なタスクを実行する。これらのメリットを享受するためには、CAVが目標とする目的地へ自律的にナビゲートする必要がある。
本稿では,通信理論,制御理論,機械学習の収束を利用して,効果的なCAVナビゲーションを実現する手法を提案する。
論文 参考訳(メタデータ) (2023-07-05T21:38:36Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - LCCDE: A Decision-Based Ensemble Framework for Intrusion Detection in
The Internet of Vehicles [7.795462813462946]
悪意のあるサイバー攻撃を識別できる侵入検知システム(IDS)が開発されている。
我々は、LCCDE(Lead Class and Confidence Decision Ensemble)という新しいアンサンブルIDSフレームワークを提案する。
LCCDEは、3つの高度なアルゴリズムの中で最高のパフォーマンスのMLモデルを決定することで構成される。
論文 参考訳(メタデータ) (2022-08-05T22:30:34Z) - Federated Deep Learning Meets Autonomous Vehicle Perception: Design and
Verification [168.67190934250868]
フェデレーテッド・ラーニング・パワード・コネクテッド・オートモービル(FLCAV)が提案されている。
FLCAVは通信とアノテーションのコストを削減しながらプライバシを保存する。
マルチステージトレーニングのためのネットワークリソースと道路センサのポーズを決定することは困難である。
論文 参考訳(メタデータ) (2022-06-03T23:55:45Z) - Simulating Malicious Attacks on VANETs for Connected and Autonomous
Vehicle Cybersecurity: A Machine Learning Dataset [0.4129225533930965]
コネクテッド・アンド・オートマチック・ビークルズ(CAV)はVehicular Adhoc Networksに頼り、安全運転を支援するために車両と道路インフラストラクチャー間の無線通信を行っている。
サイバーセキュリティ攻撃はVANETとCAVの安全な運用に脅威をもたらす。
本研究では,悪質な攻撃を受ける可能性のある典型的な通信シナリオをモデル化するためのシミュレーション手法を提案する。
論文 参考訳(メタデータ) (2022-02-15T20:08:58Z) - What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering [11.672070081489565]
ハニーポットは歴史的に、ネットワーク上の脅威のダイナミクスをよりよく理解するためのデコイデバイスとして使われてきた。
本研究では,マルチフェーズで多面的なハニーポットエコシステムを構築するための新しいアプローチを提案する。
各フェーズで高度な攻撃データを収集することができたのです。
論文 参考訳(メタデータ) (2021-12-21T04:11:45Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Smart and Secure CAV Networks Empowered by AI-Enabled Blockchain: Next
Frontier for Intelligent Safe-Driving Assessment [17.926728975133113]
コネクテッド・自動運転車(CAV)の安全運転状況の確保は、引き続き広く懸念されている。
アルゴリズム対応型intElligent Safe-Driven AssessmentmenT(BEST)の新たなフレームワークを提案し、スマートで信頼性の高いアプローチを提供します。
論文 参考訳(メタデータ) (2021-04-09T19:08:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。