論文の概要: CoAP-DoS: An IoT Network Intrusion Dataset
- arxiv url: http://arxiv.org/abs/2206.14341v1
- Date: Wed, 29 Jun 2022 00:50:15 GMT
- ステータス: 処理完了
- システム内更新日: 2022-06-30 21:02:06.149565
- Title: CoAP-DoS: An IoT Network Intrusion Dataset
- Title(参考訳): CoAP-DoS: IoTネットワーク侵入データセット
- Authors: Jared Mathews, Prosenjit Chatterjee, Shankar Banik
- Abstract要約: IoT(Internet of Things)デバイスは、DoS攻撃の影響を受けやすい。
多くのネットワークトラフィックデータセットがあるが、IoTネットワークトラフィックに焦点を当てているものはほとんどない。
我々は、実際のCoAPによるサービスアタックの否定からネットワークトラフィックを収集することで、新しいデータセットを開発する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The need for secure Internet of Things (IoT) devices is growing as IoT
devices are becoming more integrated into vital networks. Many systems rely on
these devices to remain available and provide reliable service. Denial of
service attacks against IoT devices are a real threat due to the fact these low
power devices are very susceptible to denial-of-service attacks. Machine
learning enabled network intrusion detection systems are effective at
identifying new threats, but they require a large amount of data to work well.
There are many network traffic data sets but very few that focus on IoT network
traffic. Within the IoT network data sets there is a lack of CoAP denial of
service data. We propose a novel data set covering this gap. We develop a new
data set by collecting network traffic from real CoAP denial of service attacks
and compare the data on multiple different machine learning classifiers. We
show that the data set is effective on many classifiers.
- Abstract(参考訳): IoTデバイスがより重要なネットワークに統合されるにつれて、セキュアなIoT(Internet of Things)デバイスの必要性が高まっている。
多くのシステムはこれらのデバイスを引き続き利用し、信頼性の高いサービスを提供している。
iotデバイスに対するサービス拒否は、これらの低電力デバイスがサービス拒否攻撃の影響を受けやすいため、真の脅威である。
機械学習を有効にしたネットワーク侵入検知システムは、新しい脅威を特定するのに有効であるが、うまく機能するには大量のデータを必要とする。
多くのネットワークトラフィックデータセットがあるが、IoTネットワークトラフィックに焦点を当てているものはほとんどない。
IoTネットワークデータセットには、サービスデータのCoAP否定が欠如している。
このギャップをカバーする新しいデータセットを提案する。
我々は、実際のCoAP攻撃からネットワークトラフィックを収集し、複数の異なる機械学習分類器のデータを比較して、新しいデータセットを開発する。
データセットは多くの分類器で有効であることを示す。
関連論文リスト
- FedMADE: Robust Federated Learning for Intrusion Detection in IoT Networks Using a Dynamic Aggregation Method [7.842334649864372]
さまざまな分野にわたるIoT(Internet of Things)デバイスは、深刻なネットワークセキュリティ上の懸念をエスカレートしている。
サイバー攻撃分類のための従来の機械学習(ML)ベースの侵入検知システム(IDS)は、IoTデバイスからトラフィック分析のための集中サーバへのデータ送信を必要とし、深刻なプライバシー上の懸念を引き起こす。
我々はFedMADEという新しい動的アグリゲーション手法を紹介した。この手法はデバイスをトラフィックパターンによってクラスタリングし、その全体的なパフォーマンスに対する貢献に基づいてローカルモデルを集約する。
論文 参考訳(メタデータ) (2024-08-13T18:42:34Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - Semi-supervised Variational Temporal Convolutional Network for IoT
Communication Multi-anomaly Detection [3.3659034873495632]
モノのインターネット(IoT)デバイスは、巨大な通信ネットワークを構築するために構築されます。
これらのデバイスは実際には安全ではないため、通信ネットワークが攻撃者によって露出されることを意味する。
本稿では,IoT 複数異常検出のための半監視ネットワーク SS-VTCN を提案する。
論文 参考訳(メタデータ) (2021-04-05T08:51:24Z) - Optimizing Resource-Efficiency for Federated Edge Intelligence in IoT
Networks [96.24723959137218]
We study a edge intelligence-based IoT network that a set of edge server learn a shared model using federated learning (FL)。
フェデレーションエッジインテリジェンス(FEI)と呼ばれる新しいフレームワークを提案し、エッジサーバがIoTネットワークのエネルギーコストに応じて必要なデータサンプル数を評価できるようにする。
提案アルゴリズムがIoTネットワークのトポロジ的情報を漏洩したり開示したりしないことを示す。
論文 参考訳(メタデータ) (2020-11-25T12:51:59Z) - Lightweight IoT Malware Detection Solution Using CNN Classification [2.288885651912488]
IoTデバイスのセキュリティ面は幼児の分野です。
ネットワーク上の特定のIoTノードの悪意ある振る舞いを認識するシステムを開発した。
畳み込みニューラルネットワークと監視により、ネットワーク内にインストール可能な中央ノードを使用して、IoTのマルウェア検出が可能になった。
論文 参考訳(メタデータ) (2020-10-13T10:56:33Z) - Zero-Bias Deep Learning for Accurate Identification of Internet of
Things (IoT) Devices [20.449229983283736]
物理層信号を用いたIoTデバイス識別のための拡張ディープラーニングフレームワークを提案する。
航空におけるIoTの応用であるADS-B(Automatic Dependent Surveillance-Broadcast)の実データを用いて,提案手法の有効性を評価した。
論文 参考訳(メタデータ) (2020-08-27T20:50:48Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。