論文の概要: A Lightweight Moving Target Defense Framework for Multi-purpose Malware
Affecting IoT Devices
- arxiv url: http://arxiv.org/abs/2210.07719v1
- Date: Fri, 14 Oct 2022 11:34:26 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-17 18:13:03.375756
- Title: A Lightweight Moving Target Defense Framework for Multi-purpose Malware
Affecting IoT Devices
- Title(参考訳): IoTデバイスに影響を与える多目的マルウェアのための軽量移動目標防御フレームワーク
- Authors: Jan von der Assen, Alberto Huertas Celdr\'an, Pedro Miguel S\'anchez
S\'anchez, Jordan Cede\~no, G\'er\^ome Bovet, Gregorio Mart\'inez P\'erez,
Burkhard Stiller
- Abstract要約: 本研究は,IoTデバイスのネットワーク,データ,実行環境を変化させる4つの移動目標防御(MTD)機構を提案する。
このフレームワークは軽量でIoT指向のMTDフレームワークを提供し、MTDメカニズムのデプロイ時期とデプロイ方法を決定する。
- 参考スコア(独自算出の注目度): 0.5172201569251684
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Malware affecting Internet of Things (IoT) devices is rapidly growing due to
the relevance of this paradigm in real-world scenarios. Specialized literature
has also detected a trend towards multi-purpose malware able to execute
different malicious actions such as remote control, data leakage, encryption,
or code hiding, among others. Protecting IoT devices against this kind of
malware is challenging due to their well-known vulnerabilities and limitation
in terms of CPU, memory, and storage. To improve it, the moving target defense
(MTD) paradigm was proposed a decade ago and has shown promising results, but
there is a lack of IoT MTD solutions dealing with multi-purpose malware. Thus,
this work proposes four MTD mechanisms changing IoT devices' network, data, and
runtime environment to mitigate multi-purpose malware. Furthermore, it presents
a lightweight and IoT-oriented MTD framework to decide what, when, and how the
MTD mechanisms are deployed. Finally, the efficiency and effectiveness of the
framework and MTD mechanisms are evaluated in a real-world scenario with one
IoT spectrum sensor affected by multi-purpose malware.
- Abstract(参考訳): モノのインターネット(IoT)デバイスに影響を与えるマルウェアは、現実のシナリオにおけるこのパラダイムの関連性により、急速に増加している。
専門文献は、リモートコントロール、データ漏洩、暗号化、コード隠蔽など、さまざまな悪意のあるアクションを実行することができる多目的マルウェアの傾向も発見した。
この種のマルウェアに対してIoTデバイスを保護することは、よく知られた脆弱性とCPU、メモリ、ストレージの制限のために難しい。
これを改善するために、移動目標防御(MTD)パラダイムが10年前に提案され、有望な結果を示しているが、多目的マルウェアを扱うIoT MTDソリューションが不足している。
そこで本研究では,IoTデバイスのネットワーク,データ,実行環境を変える4つのMTDメカニズムを提案する。
さらに、軽量でiot指向のmtdフレームワークを提供し、mtdメカニズムをいつ、どのようにデプロイするかを決定する。
最後に,多目的マルウェアの影響を受けやすい1つのIoTスペクトルセンサを用いた実環境シナリオにおいて,フレームワークとMTD機構の効率性と有効性を評価する。
関連論文リスト
- IoT-LM: Large Multisensory Language Models for the Internet of Things [70.74131118309967]
IoTエコシステムは、モーション、サーマル、ジオロケーション、イメージング、ディープ、センサー、オーディオといった、現実世界のモダリティの豊富なソースを提供する。
機械学習は、IoTデータを大規模に自動的に処理する豊富な機会を提供する。
IoTエコシステムに適した,オープンソースの大規模マルチセンサ言語モデルであるIoT-LMを紹介します。
論文 参考訳(メタデータ) (2024-07-13T08:20:37Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - SETTI: A Self-supervised Adversarial Malware Detection Architecture in
an IoT Environment [20.586904296213007]
本稿では,モノのインターネットネットワーク(SETTI)におけるマルウェアを検出するための,敵の自己管理型アーキテクチャを提案する。
SETTIアーキテクチャでは,Self-MDS,GSelf-MDS,ASelf-MDSの3つの自己教師型攻撃手法を設計する。
攻撃と防御のアルゴリズムを検証するために、最近の2つのIoTデータセット、IoT23とNBIoTで実験を行います。
論文 参考訳(メタデータ) (2022-04-16T10:10:59Z) - Multi-modal Transformers Excel at Class-agnostic Object Detection [105.10403103027306]
既存の手法では、人間の理解可能な意味論によって支配されるトップダウンの監視信号が欠落していると論じる。
マルチスケール特徴処理と変形可能な自己アテンションを用いた効率よく柔軟なMViTアーキテクチャを開発した。
多様なアプリケーションにおけるMViT提案の重要性を示す。
論文 参考訳(メタデータ) (2021-11-22T18:59:29Z) - Lightweight IoT Malware Detection Solution Using CNN Classification [2.288885651912488]
IoTデバイスのセキュリティ面は幼児の分野です。
ネットワーク上の特定のIoTノードの悪意ある振る舞いを認識するシステムを開発した。
畳み込みニューラルネットワークと監視により、ネットワーク内にインストール可能な中央ノードを使用して、IoTのマルウェア検出が可能になった。
論文 参考訳(メタデータ) (2020-10-13T10:56:33Z) - Adversarial Machine Learning based Partial-model Attack in IoT [21.674533290169464]
我々は,IoTのデータ融合/集約プロセスにおいて,敵対的機械学習に基づく部分モデル攻撃を提案する。
この結果から,IoTシステムの機械学習エンジンは,敵が少数のIoTデバイスを操作する場合であっても,攻撃に対して極めて脆弱であることがわかった。
論文 参考訳(メタデータ) (2020-06-25T03:04:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。