論文の概要: A Secure Clustering Protocol with Fuzzy Trust Evaluation and Outlier
Detection for Industrial Wireless Sensor Networks
- arxiv url: http://arxiv.org/abs/2207.09936v1
- Date: Wed, 20 Jul 2022 14:23:29 GMT
- ステータス: 処理完了
- システム内更新日: 2022-07-21 14:14:08.145277
- Title: A Secure Clustering Protocol with Fuzzy Trust Evaluation and Outlier
Detection for Industrial Wireless Sensor Networks
- Title(参考訳): 産業用無線センサネットワークにおけるファジィ信頼評価と異常検出を用いたセキュアクラスタリングプロトコル
- Authors: Liu Yang, Yinzhi Lu, Simon X. Yang, Tan Guo, Zhifang Liang
- Abstract要約: 本稿では,ファジィ信頼評価と外乱検出を備えたセキュアクラスタリングプロトコルを提案する。
実験により、我々のプロトコルは、内部の悪意のあるノードや侵害されたノードからの攻撃に対して、ネットワークを効果的に防御できることを確認した。
- 参考スコア(独自算出の注目度): 9.238298040561173
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Security is one of the major concerns in Industrial Wireless Sensor Networks
(IWSNs). To assure the security in clustered IWSNs, this paper presents a
secure clustering protocol with fuzzy trust evaluation and outlier detection
(SCFTO). Firstly, to deal with the transmission uncertainty in an open wireless
medium, an interval type-2 fuzzy logic controller is adopted to estimate the
trusts. And then a density based outlier detection mechanism is introduced to
acquire an adaptive trust threshold used to isolate the malicious nodes from
being cluster heads. Finally, a fuzzy based cluster heads election method is
proposed to achieve a balance between energy saving and security assurance, so
that a normal sensor node with more residual energy or less confidence on other
nodes has higher probability to be the cluster head. Extensive experiments
verify that our secure clustering protocol can effectively defend the network
against attacks from internal malicious or compromised nodes.
- Abstract(参考訳): セキュリティは、IWSN(Industrial Wireless Sensor Networks)の主要な関心事の一つである。
本稿では,クラスタ化iwsnsのセキュリティを保証するため,ファジィ信頼評価と異常検出(scfto)を備えたセキュアなクラスタリングプロトコルを提案する。
まず、オープン無線媒体の伝送不確実性に対処するため、信頼度を推定するためにインターバルタイプ2ファジィ論理コントローラを採用する。
そして、密度に基づく外れ値検出機構を導入して、悪意のあるノードをクラスタヘッドから隔離するために使用される適応信頼しきい値を取得する。
最後に, ファジィをベースとしたクラスタヘッド選別法を提案し, エネルギー節約とセキュリティ保証のバランスを保ち, 正常なセンサノードがクラスタヘッドとなる確率が高くなった。
広範な実験により、セキュアなクラスタリングプロトコルがネットワークを、内部悪質なノードや侵害されたノードからの攻撃から効果的に防御できることを確認します。
関連論文リスト
- Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - Robust Zero Trust Architecture: Joint Blockchain based Federated learning and Anomaly Detection based Framework [17.919501880326383]
本稿では,IoTネットワーク内の効率的なリモートワークとコラボレーションを支援する分散システムに適した,堅牢なゼロトラストアーキテクチャ(ZTA)を紹介する。
ブロックチェーンベースのフェデレーション学習原則を使用することで、当社のフレームワークは、漏洩したクライアントからの悪意のある更新を防止すべく、堅牢な集約メカニズムを備えている。
このフレームワークは異常検出と信頼計算を統合し、セキュアで信頼性の高いデバイスコラボレーションを分散的に保証する。
論文 参考訳(メタデータ) (2024-06-24T23:15:19Z) - Privacy Preserving Semi-Decentralized Mean Estimation over Intermittently-Connected Networks [59.43433767253956]
信頼できない無線ネットワークの異なるノードに分散するベクトルの平均をプライベートに推定する問題を考える。
半分散的なセットアップでは、ノードは隣人と協力してローカルコンセンサスを計算し、中央サーバにリレーする。
ノード間のデータ共有による協調中継とプライバシー漏洩のトレードオフについて検討する。
論文 参考訳(メタデータ) (2024-06-06T06:12:15Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Eavesdropper localization for quantum and classical channels via
nonlinear scattering [58.720142291102135]
量子鍵分布(QKD)は物理学の法則に基づく理論的セキュリティを提供する。
本稿では,古典的チャネルだけでなく,量子的チャネルにも応用可能なeavesdropper位置に関する新しいアプローチを提案する。
提案手法は, 標準光ファイバ内部のcm精度で1%のエバネッセントアウトカップリングを局在させる作業において, 従来のOTDRよりも優れていることを示す。
論文 参考訳(メタデータ) (2023-06-25T21:06:27Z) - Distributed Information-theoretical Secure Protocols for Quantum Key
Distribution Networks against Malicious Nodes [15.200383830307915]
量子鍵分布(QKD)ネットワークは,大規模ネットワーク上でのITS通信を可能にすることが期待されている。
QKDネットワークに関する現在の研究は、主に盗聴などの悪意あるノードによって実行される受動的攻撃に対処している。
本稿では,QKDネットワークにおける悪意あるノードの協調による攻撃に,分散システムに触発された新たなパラダイムを提案する。
論文 参考訳(メタデータ) (2023-02-14T11:53:22Z) - Generative Adversarial Learning for Trusted and Secure Clustering in
Industrial Wireless Sensor Networks [11.56611183738877]
本稿では,産業用無線センサネットワーク(IWSN)のためのGANに基づく信頼管理機構を提案する。
検出率は96%、偽陽性率は8%以下である。
論文 参考訳(メタデータ) (2022-10-14T11:20:08Z) - LGTBIDS: Layer-wise Graph Theory Based Intrusion Detection System in
Beyond 5G [9.63617966257402]
侵入検知は、通信ネットワークのセキュリティを確保するための中心的なアプローチを示す。
The Layerwise Graph Theory-Based Intrusion Detection System (LGTBIDS) algorithm is designed to detect the attacked node。
結果は、より良いパフォーマンス、低い時間計算、低い複雑さを検証します。
論文 参考訳(メタデータ) (2022-10-06T05:32:03Z) - An Evolutionary Game based Secure Clustering Protocol with Fuzzy Trust
Evaluation and Outlier Detection for Wireless Sensor Networks [8.611020067829509]
伝達証拠を信頼値に変換するファジィ信頼評価法を提案する。
K平均に基づく外乱検出手法を提案し,さらに多くの信頼値を解析した。
進化ゲームに基づくセキュアクラスタリングプロトコルが提示され,セキュリティ保証と省エネのトレードオフを実現する。
論文 参考訳(メタデータ) (2022-07-21T03:24:35Z) - Robustness Certificates for Implicit Neural Networks: A Mixed Monotone
Contractive Approach [60.67748036747221]
暗黙のニューラルネットワークは、競合性能とメモリ消費の削減を提供する。
入力逆流の摂動に関して、それらは不安定なままである。
本稿では,暗黙的ニューラルネットワークのロバスト性検証のための理論的および計算的枠組みを提案する。
論文 参考訳(メタデータ) (2021-12-10T03:08:55Z) - Uncertainty-Aware Deep Calibrated Salient Object Detection [74.58153220370527]
既存のディープニューラルネットワークに基づくサルエントオブジェクト検出(SOD)手法は主に高いネットワーク精度の追求に重点を置いている。
これらの手法は、信頼不均衡問題として知られるネットワーク精度と予測信頼の間のギャップを見落としている。
我々は,不確実性を考慮した深部SODネットワークを導入し,深部SODネットワークの過信を防止するための2つの戦略を提案する。
論文 参考訳(メタデータ) (2020-12-10T23:28:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。