論文の概要: What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering
- arxiv url: http://arxiv.org/abs/2112.10974v1
- Date: Tue, 21 Dec 2021 04:11:45 GMT
- ステータス: 処理完了
- システム内更新日: 2021-12-22 14:43:48.929028
- Title: What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering
- Title(参考訳): IoTデバイスにおけるアタッカーとは何か?
多相多面iotハニーポットエコシステムとデータクラスタリングに基づくアプローチ
- Authors: Armin Ziaie Tabari, Xinming Ou, Anoop Singhal
- Abstract要約: ハニーポットは歴史的に、ネットワーク上の脅威のダイナミクスをよりよく理解するためのデコイデバイスとして使われてきた。
本研究では,マルチフェーズで多面的なハニーポットエコシステムを構築するための新しいアプローチを提案する。
各フェーズで高度な攻撃データを収集することができたのです。
- 参考スコア(独自算出の注目度): 11.672070081489565
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The growing number of Internet of Things (IoT) devices makes it imperative to
be aware of the real-world threats they face in terms of cybersecurity. While
honeypots have been historically used as decoy devices to help
researchers/organizations gain a better understanding of the dynamic of threats
on a network and their impact, IoT devices pose a unique challenge for this
purpose due to the variety of devices and their physical connections. In this
work, by observing real-world attackers' behavior in a low-interaction honeypot
ecosystem, we (1) presented a new approach to creating a multi-phased,
multi-faceted honeypot ecosystem, which gradually increases the sophistication
of honeypots' interactions with adversaries, (2) designed and developed a
low-interaction honeypot for cameras that allowed researchers to gain a deeper
understanding of what attackers are targeting, and (3) devised an innovative
data analytics method to identify the goals of adversaries. Our honeypots have
been active for over three years. We were able to collect increasingly
sophisticated attack data in each phase. Furthermore, our data analytics points
to the fact that the vast majority of attack activities captured in the
honeypots share significant similarity, and can be clustered and grouped to
better understand the goals, patterns, and trends of IoT attacks in the wild.
- Abstract(参考訳): モノのインターネット(IoT)デバイスの増加は、サイバーセキュリティの観点から、彼らが直面している現実世界の脅威に気づかなければならない。
ハニーポットは歴史的に、研究者や組織がネットワーク上の脅威とその影響のダイナミクスをより深く理解するためにデコイデバイスとして使われてきたが、IoTデバイスは、さまざまなデバイスとその物理的接続のために、この目的のためにユニークな課題を提起している。
In this work, by observing real-world attackers' behavior in a low-interaction honeypot ecosystem, we (1) presented a new approach to creating a multi-phased, multi-faceted honeypot ecosystem, which gradually increases the sophistication of honeypots' interactions with adversaries, (2) designed and developed a low-interaction honeypot for cameras that allowed researchers to gain a deeper understanding of what attackers are targeting, and (3) devised an innovative data analytics method to identify the goals of adversaries.
私たちのハニーポットは3年以上活動しています。
各フェーズで高度な攻撃データを収集することができたのです。
さらに、私たちのデータ分析では、ハニーポットで捕獲された攻撃活動の大部分は大きな類似性を共有しており、iot攻撃の目標やパターン、トレンドをより深く理解するために、クラスタ化やグループ化が可能です。
関連論文リスト
- MultiIoT: Towards Large-scale Multisensory Learning for the Internet of
Things [77.27980044639136]
IoT(Internet of Things)エコシステムは、マシンラーニングのための現実世界のモダリティの豊富なソースを提供する。
本稿では,12のモダリティと8タスクから115万以上のサンプルを対象とする,これまでで最も拡張性の高いIoTベンチマークであるMultiIoTを提案する。
論文 参考訳(メタデータ) (2023-11-10T18:13:08Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Multi-Objective Optimization for UAV Swarm-Assisted IoT with Virtual
Antenna Arrays [55.736718475856726]
無人航空機(UAV)ネットワークはIoT(Internet-of-Things)を支援するための有望な技術である
既存のUAV支援データ収集および普及スキームでは、UAVはIoTとアクセスポイントの間を頻繁に飛行する必要がある。
協調ビームフォーミングをIoTとUAVに同時に導入し、エネルギーと時間効率のデータ収集と普及を実現した。
論文 参考訳(メタデータ) (2023-08-03T02:49:50Z) - HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - IoTFlowGenerator: Crafting Synthetic IoT Device Traffic Flows for Cyber
Deception [31.822346303953164]
ハニーポットは攻撃者の意図を理解し、攻撃者を騙して時間とリソースを消費する重要なセキュリティツールである。
より良いハニーポットを構築し、サイバー詐欺能力を高めるためには、IoTハニーポットは現実的なネットワークトラフィックフローを生成する必要がある。
本稿では,ユーザとIoTデバイスのインタラクションによって,実際のネットワークトラフィックを模倣するトラフィックフローを生成するための,新たなディープラーニングベースのアプローチを提案する。
論文 参考訳(メタデータ) (2023-05-01T16:24:07Z) - AIIPot: Adaptive Intelligent-Interaction Honeypot for IoT Devices [3.571367745766466]
ハニーポット(Honeypot)は、実際の方法でのインタラクションを模倣する一般的な騙しテクニックである。
我々は、機械学習技術を用いて攻撃者の学習と対話を自動的に行うIoTデバイス用ハニーポットを提案する。
論文 参考訳(メタデータ) (2023-03-22T08:06:41Z) - Measuring and Clustering Network Attackers using Medium-Interaction
Honeypots [5.524750830120598]
ハニーポットは情報セキュリティチームによって、ネットワークを保護するために脅威の状況を測定するためにしばしば使用される。
本研究では,これらのハニーポットをインターネット上の5つの異なるプロトコル上に展開し,我々の観察する攻撃の意図と洗練について検討する。
次に,攻撃行動の相関関係を識別するクラスタリング手法を開発し,単一の操作者によって制御される可能性が極めて高いIPを検出する。
論文 参考訳(メタデータ) (2022-06-27T20:19:39Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Towards Learning-automation IoT Attack Detection through Reinforcement
Learning [14.363292907140364]
IoT(Internet of Things)ネットワークにはユニークな特徴があるため、攻撃検出がより困難になる。
従来のハイレート攻撃に加えて、IoT攻撃者が正当なトラフィックを難読化するために、低レート攻撃も広く使用されている。
本稿では,攻撃パターンの変換を自動的に学習し,認識できる強化学習に基づく攻撃検出モデルを提案する。
論文 参考訳(メタデータ) (2020-06-29T06:12:45Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。