論文の概要: IoTGAN: GAN Powered Camouflage Against Machine Learning Based IoT Device
Identification
- arxiv url: http://arxiv.org/abs/2201.03281v2
- Date: Sat, 16 Dec 2023 12:20:16 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-19 21:42:20.102360
- Title: IoTGAN: GAN Powered Camouflage Against Machine Learning Based IoT Device
Identification
- Title(参考訳): IoTGAN: マシンラーニングベースのIoTデバイス識別に対するGANパワーのカモフラージュ
- Authors: Tao Hou, Tao Wang, Zhuo Lu, Yao Liu and Yalin Sagduyu
- Abstract要約: 我々はIoTデバイスのトラフィックを操作するためにIoTGANという新しい攻撃戦略を提案する。
ニューラルネットワークベースの代用モデルを使用して、ターゲットモデルをブラックボックス設定に適合させる。
操作モデルは、代替モデルを回避するために、IoTデバイスのトラフィックに敵の摂動を追加するように訓練される。
- 参考スコア(独自算出の注目度): 15.672513473104031
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the proliferation of IoT devices, researchers have developed a variety
of IoT device identification methods with the assistance of machine learning.
Nevertheless, the security of these identification methods mostly depends on
collected training data. In this research, we propose a novel attack strategy
named IoTGAN to manipulate an IoT device's traffic such that it can evade
machine learning based IoT device identification. In the development of IoTGAN,
we have two major technical challenges: (i) How to obtain the discriminative
model in a black-box setting, and (ii) How to add perturbations to IoT traffic
through the manipulative model, so as to evade the identification while not
influencing the functionality of IoT devices. To address these challenges, a
neural network based substitute model is used to fit the target model in
black-box settings, it works as a discriminative model in IoTGAN. A
manipulative model is trained to add adversarial perturbations into the IoT
device's traffic to evade the substitute model. Experimental results show that
IoTGAN can successfully achieve the attack goals. We also develop efficient
countermeasures to protect machine learning based IoT device identification
from been undermined by IoTGAN.
- Abstract(参考訳): IoTデバイスの普及に伴い、研究者は機械学習の助けを借りて、さまざまなIoTデバイス識別方法を開発した。
それでも、これらの識別方法のセキュリティは、収集されたトレーニングデータに大きく依存する。
本研究では,IoTデバイスのトラフィックを操作するために,IoTGANという新たな攻撃戦略を提案する。
IoTGANの開発には,2つの大きな技術的課題があります。
(i)ブラックボックス設定における識別モデル取得方法、及び
(ii)IoTデバイスの機能に影響を与えることなく、識別を回避するために、マニピュティブモデルを通じてIoTトラフィックに摂動を加える方法。
これらの課題に対処するために、ニューラルネットワークベースの代替モデルを使用して、ターゲットモデルをブラックボックス設定に適合させ、IoTGANの識別モデルとして機能する。
操作モデルは、代替モデルを回避するために、IoTデバイスのトラフィックに敵の摂動を追加するように訓練される。
実験の結果、IoTGANは攻撃目標を達成することができた。
また、機械学習に基づくIoTデバイス識別がIoTGANによって損なわれないようにする効率的な対策も開発している。
関連論文リスト
- IoT-LM: Large Multisensory Language Models for the Internet of Things [70.74131118309967]
IoTエコシステムは、モーション、サーマル、ジオロケーション、イメージング、ディープ、センサー、オーディオといった、現実世界のモダリティの豊富なソースを提供する。
機械学習は、IoTデータを大規模に自動的に処理する豊富な機会を提供する。
IoTエコシステムに適した,オープンソースの大規模マルチセンサ言語モデルであるIoT-LMを紹介します。
論文 参考訳(メタデータ) (2024-07-13T08:20:37Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - MultiIoT: Benchmarking Machine Learning for the Internet of Things [70.74131118309967]
次世代の機械学習システムは、物理的世界に対する知覚と相互作用に長けなければならない。
運動、熱、位置情報、深度、無線信号、ビデオ、オーディオからの知覚データは、物理環境の状態をモデル化するためにますます使われています。
既存の取り組みは、しばしば単一の感覚的モダリティまたは予測タスクに特化している。
本稿は、12のモダリティと8つの現実世界タスクから115万以上のサンプルを含む、これまでで最も拡張的で統一されたIoTベンチマークであるMultiIoTを提案する。
論文 参考訳(メタデータ) (2023-11-10T18:13:08Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - Discretization-based ensemble model for robust learning in IoT [8.33619265970446]
本稿では,機械学習モデルのセキュリティ向上を目的とした,離散化に基づくアンサンブルスタック手法を提案する。
我々は、ホワイトボックスやブラックボックス攻撃に対して、さまざまなMLベースのIoTデバイス識別モデルの性能を評価する。
論文 参考訳(メタデータ) (2023-07-18T03:48:27Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Harris Hawks Feature Selection in Distributed Machine Learning for
Secure IoT Environments [8.690178186919635]
IoT(Internet of Things)アプリケーションは、機密データを収集および転送することができる。
ハックされたIoTデバイスを検出する新しい方法を開発する必要がある。
本稿では,Hhson Hawks Optimization(HHO)とRandom Weight Network(RWN)に基づく特徴選択(FS)モデルを提案し,IoTボットネット攻撃を検出する。
論文 参考訳(メタデータ) (2023-02-20T09:38:12Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - Adversarial Machine Learning based Partial-model Attack in IoT [21.674533290169464]
我々は,IoTのデータ融合/集約プロセスにおいて,敵対的機械学習に基づく部分モデル攻撃を提案する。
この結果から,IoTシステムの機械学習エンジンは,敵が少数のIoTデバイスを操作する場合であっても,攻撃に対して極めて脆弱であることがわかった。
論文 参考訳(メタデータ) (2020-06-25T03:04:26Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z) - IoT Behavioral Monitoring via Network Traffic Analysis [0.45687771576879593]
この論文は、IoTのネットワーク行動パターンをプロファイリングする技術を開発する上で、私たちの努力の成果である。
我々は、交通パターンの属性で訓練された、堅牢な機械学習ベースの推論エンジンを開発する。
99%以上の精度で28台のIoTデバイスのリアルタイム分類を実演する。
論文 参考訳(メタデータ) (2020-01-28T23:13:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。