論文の概要: ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks
- arxiv url: http://arxiv.org/abs/2302.07589v1
- Date: Wed, 15 Feb 2023 11:05:45 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-16 15:15:29.956138
- Title: ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks
- Title(参考訳): ARGUS: ステルスIoT侵入攻撃のコンテキストベース検出
- Authors: Phillip Rieger, Marco Chilese, Reham Mohamed, Markus Miettinen,
Hossein Fereidooni, Ahmad-Reza Sadeghi
- Abstract要約: IoTデバイスは、スマートホームや建物、スマートシティ、スマートファクトリの機能を制御します。
既存の攻撃検出アプローチは、主に個々のIoTデバイスを直接競合する攻撃に限られている。
我々は,IoT環境に対するコンテキストアタックを検出するための,最初の自己学習型侵入検知システムARGUSを提案する。
- 参考スコア(独自算出の注目度): 18.819756176569033
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: IoT application domains, device diversity and connectivity are rapidly
growing. IoT devices control various functions in smart homes and buildings,
smart cities, and smart factories, making these devices an attractive target
for attackers. On the other hand, the large variability of different
application scenarios and inherent heterogeneity of devices make it very
challenging to reliably detect abnormal IoT device behaviors and distinguish
these from benign behaviors. Existing approaches for detecting attacks are
mostly limited to attacks directly compromising individual IoT devices, or,
require predefined detection policies. They cannot detect attacks that utilize
the control plane of the IoT system to trigger actions in an
unintended/malicious context, e.g., opening a smart lock while the smart home
residents are absent.
In this paper, we tackle this problem and propose ARGUS, the first
self-learning intrusion detection system for detecting contextual attacks on
IoT environments, in which the attacker maliciously invokes IoT device actions
to reach its goals. ARGUS monitors the contextual setting based on the state
and actions of IoT devices in the environment. An unsupervised Deep Neural
Network (DNN) is used for modeling the typical contextual device behavior and
detecting actions taking place in abnormal contextual settings. This
unsupervised approach ensures that ARGUS is not restricted to detecting
previously known attacks but is also able to detect new attacks. We evaluated
ARGUS on heterogeneous real-world smart-home settings and achieve at least an
F1-Score of 99.64% for each setup, with a false positive rate (FPR) of at most
0.03%.
- Abstract(参考訳): IoTアプリケーションドメイン、デバイスの多様性、接続性は急速に伸びている。
iotデバイスは、スマートホームや建物、スマートシティ、スマートファクトリーなどのさまざまな機能を制御し、攻撃者にとって魅力的なターゲットとなる。
一方、異なるアプリケーションのシナリオの大きなばらつきとデバイス固有の異種性は、異常なIoTデバイスの振る舞いを確実に検出し、良質な振る舞いと区別することが非常に困難である。
既存の攻撃検出のアプローチは、主に個々のIoTデバイスを直接競合する攻撃に限られている。
iotシステムのコントロールプレーンを利用して、スマートホーム住民がいない間にスマートロックを開く、など、意図しない/危険なコンテキストでアクションをトリガーする攻撃は検出できない。
本稿では,この問題に対処し,攻撃者がIoTデバイスアクションを悪意を持って実行して目標を達成する,IoT環境に対するコンテキスト攻撃を検出する最初の自己学習侵入検知システムARGUSを提案する。
ARGUSは、環境中のIoTデバイスの状態と動作に基づいてコンテキスト設定を監視する。
教師なしディープニューラルネットワーク(DNN)は、典型的なコンテキストデバイス動作をモデル化し、異常なコンテキスト設定で実行されるアクションを検出するために使用される。
この教師なしのアプローチにより、ARGUSは既知の攻撃を検出するだけでなく、新たな攻撃を検出することができる。
我々は、異質な実世界のスマートホーム設定でARGUSを評価し、設定毎に少なくとも99.64%のF1スコアを達成し、偽陽性率(FPR)は0.03%である。
関連論文リスト
- An Intelligent Mechanism for Monitoring and Detecting Intrusions in IoT
Devices [0.7219077740523682]
この研究は、フェデレートラーニングとマルチ層パーセプトロンニューラルネットワークを活用して、IoTデバイスに対するサイバー攻撃を高精度に検出し、データプライバシ保護を強化するホストベースの侵入検知システムを提案する。
論文 参考訳(メタデータ) (2023-06-23T11:26:00Z) - HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - Detecting Anomalous Microflows in IoT Volumetric Attacks via Dynamic
Monitoring of MUD Activity [1.294952045574009]
異常に基づく検出手法は、新たな攻撃を見つける上で有望である。
偽陽性のアラームや説明が難しい、費用対効果の低い、といった現実的な課題があります。
本稿では、SDNを使用して、各IoTデバイスの期待する動作を強制し、監視する。
論文 参考訳(メタデータ) (2023-04-11T05:17:51Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - IoU Attack: Towards Temporally Coherent Black-Box Adversarial Attack for
Visual Object Tracking [70.14487738649373]
アドリア攻撃は、深いニューラルネットワークが、知覚不能な摂動によって注入された入力サンプルを知覚する脆弱性によって起こる。
視覚的物体追跡のための決定に基づくブラックボックス攻撃法を提案する。
我々は、最先端のディープトラッカーに対するIoU攻撃を検証した。
論文 参考訳(メタデータ) (2021-03-27T16:20:32Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z) - IoT Behavioral Monitoring via Network Traffic Analysis [0.45687771576879593]
この論文は、IoTのネットワーク行動パターンをプロファイリングする技術を開発する上で、私たちの努力の成果である。
我々は、交通パターンの属性で訓練された、堅牢な機械学習ベースの推論エンジンを開発する。
99%以上の精度で28台のIoTデバイスのリアルタイム分類を実演する。
論文 参考訳(メタデータ) (2020-01-28T23:13:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。