論文の概要: Discretization-based ensemble model for robust learning in IoT
- arxiv url: http://arxiv.org/abs/2307.08955v1
- Date: Tue, 18 Jul 2023 03:48:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-19 16:31:26.255254
- Title: Discretization-based ensemble model for robust learning in IoT
- Title(参考訳): IoTにおけるロバスト学習のための離散化に基づくアンサンブルモデル
- Authors: Anahita Namvar, Chandra Thapa, Salil S. Kanhere
- Abstract要約: 本稿では,機械学習モデルのセキュリティ向上を目的とした,離散化に基づくアンサンブルスタック手法を提案する。
我々は、ホワイトボックスやブラックボックス攻撃に対して、さまざまなMLベースのIoTデバイス識別モデルの性能を評価する。
- 参考スコア(独自算出の注目度): 8.33619265970446
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: IoT device identification is the process of recognizing and verifying
connected IoT devices to the network. This is an essential process for ensuring
that only authorized devices can access the network, and it is necessary for
network management and maintenance. In recent years, machine learning models
have been used widely for automating the process of identifying devices in the
network. However, these models are vulnerable to adversarial attacks that can
compromise their accuracy and effectiveness. To better secure device
identification models, discretization techniques enable reduction in the
sensitivity of machine learning models to adversarial attacks contributing to
the stability and reliability of the model. On the other hand, Ensemble methods
combine multiple heterogeneous models to reduce the impact of remaining noise
or errors in the model. Therefore, in this paper, we integrate discretization
techniques and ensemble methods and examine it on model robustness against
adversarial attacks. In other words, we propose a discretization-based ensemble
stacking technique to improve the security of our ML models. We evaluate the
performance of different ML-based IoT device identification models against
white box and black box attacks using a real-world dataset comprised of network
traffic from 28 IoT devices. We demonstrate that the proposed method enables
robustness to the models for IoT device identification.
- Abstract(参考訳): IoTデバイス識別は、接続されたIoTデバイスをネットワークに認識し、検証するプロセスである。
これは、認証されたデバイスだけがネットワークにアクセスできるようにするために必要なプロセスであり、ネットワーク管理とメンテナンスに必要である。
近年,ネットワーク内のデバイス識別プロセスの自動化に機械学習モデルが広く利用されている。
しかし、これらのモデルは、その正確性と有効性を損なう可能性のある敵攻撃に対して脆弱である。
デバイス識別モデルをより安全にするために、離散化技術は、モデルの安定性と信頼性に寄与する敵対的攻撃に対する機械学習モデルの感度を低下させる。
一方、Ensemble法は複数の異種モデルを組み合わせることで、モデル内の残音やエラーの影響を低減する。
そこで本研究では,離散化手法とアンサンブル手法を統合し,敵の攻撃に対するモデルロバスト性を検討する。
言い換えれば、我々のMLモデルのセキュリティを改善するために、離散化に基づくアンサンブルスタック技術を提案する。
28個のIoTデバイスからのネットワークトラフィックからなる実世界のデータセットを用いて、ホワイトボックスとブラックボックス攻撃に対するMLベースの異なるIoTデバイス識別モデルの性能を評価する。
提案手法により,iotデバイス識別モデルに対するロバスト性が実現できることを実証する。
関連論文リスト
- Task-Oriented Real-time Visual Inference for IoVT Systems: A Co-design Framework of Neural Networks and Edge Deployment [61.20689382879937]
タスク指向エッジコンピューティングは、データ分析をエッジにシフトすることで、この問題に対処する。
既存の手法は、高いモデル性能と低いリソース消費のバランスをとるのに苦労している。
ニューラルネットワークアーキテクチャを最適化する新しい協調設計フレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-29T19:02:54Z) - CAMH: Advancing Model Hijacking Attack in Machine Learning [44.58778557522968]
Category-Agnostic Model Hijacking (CAMH) は、新しいモデルハイジャック攻撃法である。
クラス番号のミスマッチ、データ分散のばらつき、元のタスクとハイジャックタスクのパフォーマンスバランスの問題に対処する。
本研究は,本来のタスクの性能を最小限に抑えつつ,攻撃効果を実証するものである。
論文 参考訳(メタデータ) (2024-08-25T07:03:01Z) - FedMADE: Robust Federated Learning for Intrusion Detection in IoT Networks Using a Dynamic Aggregation Method [7.842334649864372]
さまざまな分野にわたるIoT(Internet of Things)デバイスは、深刻なネットワークセキュリティ上の懸念をエスカレートしている。
サイバー攻撃分類のための従来の機械学習(ML)ベースの侵入検知システム(IDS)は、IoTデバイスからトラフィック分析のための集中サーバへのデータ送信を必要とし、深刻なプライバシー上の懸念を引き起こす。
我々はFedMADEという新しい動的アグリゲーション手法を紹介した。この手法はデバイスをトラフィックパターンによってクラスタリングし、その全体的なパフォーマンスに対する貢献に基づいてローカルモデルを集約する。
論文 参考訳(メタデータ) (2024-08-13T18:42:34Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Harris Hawks Feature Selection in Distributed Machine Learning for
Secure IoT Environments [8.690178186919635]
IoT(Internet of Things)アプリケーションは、機密データを収集および転送することができる。
ハックされたIoTデバイスを検出する新しい方法を開発する必要がある。
本稿では,Hhson Hawks Optimization(HHO)とRandom Weight Network(RWN)に基づく特徴選択(FS)モデルを提案し,IoTボットネット攻撃を検出する。
論文 参考訳(メタデータ) (2023-02-20T09:38:12Z) - Multi-Edge Server-Assisted Dynamic Federated Learning with an Optimized
Floating Aggregation Point [51.47520726446029]
協調エッジ学習(CE-FL)は、分散機械学習アーキテクチャである。
CE-FLの過程をモデル化し,分析訓練を行った。
実世界のテストベッドから収集したデータを用いて,本フレームワークの有効性を示す。
論文 参考訳(メタデータ) (2022-03-26T00:41:57Z) - AdIoTack: Quantifying and Refining Resilience of Decision Tree Ensemble
Inference Models against Adversarial Volumetric Attacks on IoT Networks [1.1172382217477126]
本稿では,敵攻撃に対する決定木の脆弱性を強調するシステムであるAdIoTackを紹介する。
最悪のシナリオのモデルを評価するために、AdIoTackは、ホワイトボックスの敵学習を実行し、ボリューム攻撃を成功させる。
モデルがIoTデバイスに対する非敵のボリューム攻撃を検知し、多くの敵の攻撃を欠いていることを実証する。
論文 参考訳(メタデータ) (2022-03-18T08:18:03Z) - IoTGAN: GAN Powered Camouflage Against Machine Learning Based IoT Device
Identification [15.672513473104031]
我々はIoTデバイスのトラフィックを操作するためにIoTGANという新しい攻撃戦略を提案する。
ニューラルネットワークベースの代用モデルを使用して、ターゲットモデルをブラックボックス設定に適合させる。
操作モデルは、代替モデルを回避するために、IoTデバイスのトラフィックに敵の摂動を追加するように訓練される。
論文 参考訳(メタデータ) (2022-01-10T10:54:11Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - The Case for Retraining of ML Models for IoT Device Identification at
the Edge [0.026215338446228163]
ネットワークのエッジで利用可能なリソースを用いて、ネットワークの振る舞いに基づいてIoTデバイスを識別する方法を示す。
エッジにおいて、デバイス識別と分類をそれぞれ80%以上と90%以上精度で達成することができる。
論文 参考訳(メタデータ) (2020-11-17T13:01:04Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。