論文の概要: Supervising Smart Home Device Interactions: A Profile-Based Firewall Approach
- arxiv url: http://arxiv.org/abs/2310.03510v3
- Date: Tue, 23 Jan 2024 13:43:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:12:08.768112
- Title: Supervising Smart Home Device Interactions: A Profile-Based Firewall Approach
- Title(参考訳): スマートホームデバイスのインタラクションの監視:プロファイルベースのファイアウォールアプローチ
- Authors: François De Keersmaeker, Ramin Sadre, Cristel Pelsser,
- Abstract要約: モノのインターネット(Internet of Things, IoT)デバイスは、スマートホームネットワークという形で、家庭でもどこでも見られるようになった。
彼らの普遍性にもかかわらず、最近の攻撃で示されたように、彼らのセキュリティは不満足である。
IETFのMUD標準は、エンドデバイスをネットワークに安全に配置し、自動化することを目的としている。
- 参考スコア(独自算出の注目度): 1.0159205678719043
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Internet of Things devices can now be found everywhere, including in our households in the form of Smart Home networks. Despite their ubiquity, their security is unsatisfactory, as demonstrated by recent attacks. The IETF's MUD standard has as goal to simplify and automate the secure deployment of end devices in networks. A MUD file contains a device specific description of allowed network activities (e.g., allowed IP ports or host addresses) and can be used to configure for example a firewall. A major weakness of MUD is that it is not expressive enough to describe traffic patterns representing device interactions, which often occur in modern Smart Home platforms. In this article, we present a new language for describing such traffic patterns. The language allows writing device profiles that are more expressive than MUD files and take into account the interdependencies of traffic connections. We show how these profiles can be translated to efficient code for a lightweight firewall leveraging NFTables to block non-conforming traffic. We evaluate our approach on traffic generated by various Smart Home devices, and show that our system can accurately block unwanted traffic while inducing negligible latency.
- Abstract(参考訳): モノのインターネット(Internet of Things, IoT)デバイスは、スマートホームネットワークという形で、家庭でもどこでも見られるようになった。
彼らの普遍性にもかかわらず、最近の攻撃で示されたように、彼らのセキュリティは不満足である。
IETFのMUD標準は、エンドデバイスをネットワークに安全に配置し、自動化することを目的としている。
MUDファイルには、許可されたネットワークアクティビティ(例えば、IPポートやホストアドレス)のデバイス固有の記述が含まれており、ファイアウォールの設定に使用することができる。
MUDの大きな弱点は、現代のスマートホームプラットフォームでしばしば発生するデバイスインタラクションを表すトラフィックパターンを記述するのに十分な表現力がないことである。
本稿では,このような交通パターンを記述するための新しい言語を提案する。
この言語は、MUDファイルよりも表現力のあるデバイスプロファイルの記述を可能にし、トラフィック接続の相互依存性を考慮している。
NFTablesを利用して非コンフォーミングトラフィックをブロックする軽量ファイアウォールのために、これらのプロファイルを効率的なコードに変換する方法を示す。
各種スマートホームデバイスが生み出すトラフィックに対する当社のアプローチを評価し,不要なレイテンシを誘導しながら,不要なトラフィックを正確にブロックできることを示す。
関連論文リスト
- AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - Self-adaptive Traffic Anomaly Detection System for IoT Smart Home Environments [0.664115309304513]
本稿では,未知の攻撃を含むIoTトラフィックに対する自己適応型異常検出システムを提案する。
提案システムは未知の攻撃に適応し、リアルタイムに捕捉されたトラフィックに基づいて異常なトラフィックのパターン変化を反映することができる。
論文 参考訳(メタデータ) (2024-03-05T07:58:02Z) - Spatio-temporal Prompting Network for Robust Video Feature Extraction [74.54597668310707]
フレームテンポラリ(Frametemporal)は、ビデオ理解の分野における大きな課題の1つだ。
最近のアプローチでは、トランスフォーマーベースの統合モジュールを活用して、時間的品質情報を得る。
N-Temporal Prompting Network (NNSTP) という,クリーンで統一されたフレームワークを提案する。
ネットワークバックボーン内の入力特徴を調整することで,映像特徴の抽出を効率的に行うことができる。
論文 参考訳(メタデータ) (2024-02-04T17:52:04Z) - AutoDAN: Interpretable Gradient-Based Adversarial Attacks on Large
Language Models [55.748851471119906]
LLM(Large Language Models)の安全性の整合性は、手動のジェイルブレイク攻撃や(自動)敵攻撃によって損なわれる可能性がある。
最近の研究は、これらの攻撃に対する防御が可能であることを示唆している。敵攻撃は無限だが読めないジベリッシュプロンプトを生成し、難易度に基づくフィルタによって検出できる。
両攻撃の強度をマージする,解釈可能な勾配に基づく対向攻撃であるAutoDANを導入する。
論文 参考訳(メタデータ) (2023-10-23T17:46:07Z) - A Novel Approach To User Agent String Parsing For Vulnerability Analysis
Using Mutli-Headed Attention [3.3029515721630855]
マルチヘッド・アテンション・ベース・トランスを用いたUAS解析手法を提案する。
提案手法は,異なるフォーマットの様々なUASを解析する上で,高い性能を示す。
解析されたUASを用いて、公開ITネットワークやリージョンの大部分の脆弱性スコアを推定するフレームワークについても論じる。
論文 参考訳(メタデータ) (2023-06-06T14:49:25Z) - Maybenot: A Framework for Traffic Analysis Defenses [1.6114012813668932]
我々は、交通分析防衛のためのフレームワークであるM maynotを提示する。
おそらくnotは使いやすく、既存のエンドツーエンドの暗号化プロトコルに統合できるように設計されている。
論文 参考訳(メタデータ) (2023-04-19T08:59:34Z) - Metadata Privacy Beyond Tunneling for Instant Messaging [0.0]
識別可能なトラフィックは、強力な敵に対するメタデータのプライバシを実現する。
既存の最先端プロトコルはメタデータのプライバシをサポートするために拡張可能であることを示す。
我々は、未修正信号上でDenIMを実行する概念実証インスタントメッセージングシステムを実装し、評価する。
論文 参考訳(メタデータ) (2022-10-23T16:32:35Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Website fingerprinting on early QUIC traffic [12.18618920843956]
交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
論文 参考訳(メタデータ) (2021-01-28T08:53:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。