論文の概要: An AI-Enabled Framework to Defend Ingenious MDT-based Attacks on the
Emerging Zero Touch Cellular Networks
- arxiv url: http://arxiv.org/abs/2308.02923v1
- Date: Sat, 5 Aug 2023 17:21:09 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-08 17:49:28.547911
- Title: An AI-Enabled Framework to Defend Ingenious MDT-based Attacks on the
Emerging Zero Touch Cellular Networks
- Title(参考訳): 新興ゼロタッチセルラーネットワークにおける巧妙なmdtベースの攻撃を防御するai対応フレームワーク
- Authors: Aneeqa Ijaz, Waseem Raza, Hasan Farooq, Marvin Manalastas, Ali Imran
- Abstract要約: Drive Test(MDT)レポートの最小化は、ネットワークの状態と性能に関する推論を生成するために使用される。
本稿では,悪質なMDTレポートを悪用して攻撃できる攻撃法について検討する。
悪意のあるMDTレポートを検出・排除するための新しいMDTレポート識別フレームワーク(MRIF)を提案する。
- 参考スコア(独自算出の注目度): 3.9068553220522415
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Deep automation provided by self-organizing network (SON) features and their
emerging variants such as zero touch automation solutions is a key enabler for
increasingly dense wireless networks and pervasive Internet of Things (IoT). To
realize their objectives, most automation functionalities rely on the
Minimization of Drive Test (MDT) reports. The MDT reports are used to generate
inferences about network state and performance, thus dynamically change network
parameters accordingly. However, the collection of MDT reports from commodity
user devices, particularly low cost IoT devices, make them a vulnerable entry
point to launch an adversarial attack on emerging deeply automated wireless
networks. This adds a new dimension to the security threats in the IoT and
cellular networks. Existing literature on IoT, SON, or zero touch automation
does not address this important problem. In this paper, we investigate an
impactful, first of its kind adversarial attack that can be launched by
exploiting the malicious MDT reports from the compromised user equipment (UE).
We highlight the detrimental repercussions of this attack on the performance of
common network automation functions. We also propose a novel Malicious MDT
Reports Identification framework (MRIF) as a countermeasure to detect and
eliminate the malicious MDT reports using Machine Learning and verify it
through a use-case. Thus, the defense mechanism can provide the resilience and
robustness for zero touch automation SON engines against the adversarial MDT
attacks
- Abstract(参考訳): 自己組織化ネットワーク(son)の機能と、ゼロタッチオートメーションソリューションなどの新たなバリエーションによって提供されるディープオートメーションは、ますます密集したワイヤレスネットワークとiot(internet of things)の主要な実現手段である。
目的を達成するために、ほとんどの自動化機能は、ドライブテストの最小化(MDT)レポートに依存している。
mdtレポートは、ネットワークの状態とパフォーマンスに関する推論を生成するために使用され、それに従ってネットワークパラメータが動的に変化する。
しかし、コモディティユーザデバイス、特に低コストのIoTデバイスからのMDTレポートの収集は、新興の深層自動化無線ネットワークに対する敵の攻撃を開始するための脆弱なエントリポイントとなる。
これにより、IoTおよびセルネットワークのセキュリティ脅威に新たな次元が加えられる。
IoT、SON、あるいはゼロタッチ自動化に関する既存の文献は、この重要な問題に対処していない。
本稿では,悪質なMDTレポートを漏洩したユーザ機器(UE)から悪質なMDTレポートを悪用することにより,その攻撃の第一弾となる影響を調査する。
我々は、この攻撃が共通のネットワーク自動化機能の性能に与える影響を強調した。
また、機械学習を用いて悪意のあるMDTレポートを検出し、排除し、使用事例を通じて検証するための新しいMDTレポート識別フレームワーク(MRIF)を提案する。
したがって、防御機構は、反対MDT攻撃に対するゼロタッチ自動化SONエンジンの弾力性と堅牢性を提供することができる。
関連論文リスト
- MDHP-Net: Detecting Injection Attacks on In-vehicle Network using Multi-Dimensional Hawkes Process and Temporal Model [44.356505647053716]
本稿では、インジェクションアタックとして知られる特定のタイプのサイバーアタックについて考察する。
これらのインジェクション攻撃は時間の経過とともに効果があり、徐々にネットワークトラフィックを操作し、車両の正常な機能を破壊している。
本稿では,MDHP-LSTMブロックに最適なMDHPパラメータを組み込んだインジェクション攻撃検出器MDHP-Netを提案する。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - FedMADE: Robust Federated Learning for Intrusion Detection in IoT Networks Using a Dynamic Aggregation Method [7.842334649864372]
さまざまな分野にわたるIoT(Internet of Things)デバイスは、深刻なネットワークセキュリティ上の懸念をエスカレートしている。
サイバー攻撃分類のための従来の機械学習(ML)ベースの侵入検知システム(IDS)は、IoTデバイスからトラフィック分析のための集中サーバへのデータ送信を必要とし、深刻なプライバシー上の懸念を引き起こす。
我々はFedMADEという新しい動的アグリゲーション手法を紹介した。この手法はデバイスをトラフィックパターンによってクラスタリングし、その全体的なパフォーマンスに対する貢献に基づいてローカルモデルを集約する。
論文 参考訳(メタデータ) (2024-08-13T18:42:34Z) - MTDSense: AI-Based Fingerprinting of Moving Target Defense Techniques in Software-Defined Networking [10.55674383602625]
移動目標防御(MTD)は、攻撃者を混乱させ攻撃窓を制限することによってネットワークセキュリティを強化するプロアクティブセキュリティ技術である。
本稿では,MTD操作がネットワークトラフィックに残されるフットプリントを用いてMTDがいつトリガされたかを決定する,MTDSenseという新しい手法を提案する。
攻撃者は、この情報を使って攻撃ウィンドウを最大化し、攻撃を調整できる。
論文 参考訳(メタデータ) (2024-08-07T13:26:00Z) - MediHunt: A Network Forensics Framework for Medical IoT Devices [5.120567378386615]
本稿では,MQTT(Message Queuing Telemetry and Transport)プロトコルに存在する脆弱性に焦点を当てる。
メモリ制限されたMIoTデバイスは、包括的なネットワークに必要なすべてのデータログの保存に制限を課している。
本稿では,攻撃をリアルタイムに検出し,それに対応するログを格納し,提案するネットワークフレームワークであるMediHuntを用いてさらなる分析を行うことにより,データログの可用性の課題を解決する。
論文 参考訳(メタデータ) (2023-12-07T07:19:56Z) - Detecting Anomalous Microflows in IoT Volumetric Attacks via Dynamic
Monitoring of MUD Activity [1.294952045574009]
異常に基づく検出手法は、新たな攻撃を見つける上で有望である。
偽陽性のアラームや説明が難しい、費用対効果の低い、といった現実的な課題があります。
本稿では、SDNを使用して、各IoTデバイスの期待する動作を強制し、監視する。
論文 参考訳(メタデータ) (2023-04-11T05:17:51Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。