論文の概要: TwinPot: Digital Twin-assisted Honeypot for Cyber-Secure Smart Seaports
- arxiv url: http://arxiv.org/abs/2310.12880v2
- Date: Wed, 25 Oct 2023 23:29:53 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-28 04:30:08.505215
- Title: TwinPot: Digital Twin-assisted Honeypot for Cyber-Secure Smart Seaports
- Title(参考訳): TwinPot:サイバーセーフなスマートシーポートのためのデジタルツインアシストハニーポット
- Authors: Yagmur Yigit, Omer Kemal Kinaci, Trung Q. Duong, and Berk Canberk
- Abstract要約: デジタルツイン(DT)技術は、ハニーポットの複雑さとシミュレーション精度を高めるために用いられる。
我々は、スマート海港における外部攻撃のためのDT支援型ハニーポットTwinPotを提案する。
我々は,内部攻撃や外部攻撃の検知に成功していることを示す。
- 参考スコア(独自算出の注目度): 13.49717874638757
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The idea of next-generation ports has become more apparent in the last ten
years in response to the challenge posed by the rising demand for efficiency
and the ever-increasing volume of goods. In this new era of intelligent
infrastructure and facilities, it is evident that cyber-security has recently
received the most significant attention from the seaport and maritime
authorities, and it is a primary concern on the agenda of most ports.
Traditional security solutions can be applied to safeguard IoT and
Cyber-Physical Systems (CPS) from harmful entities. Nevertheless, security
researchers can only watch, examine, and learn about the behaviors of attackers
if these solutions operate more transparently. Herein, honeypots are potential
solutions since they offer valuable information about the attackers. It can be
virtual or physical. Virtual honeypots must be more realistic to entice
attackers, necessitating better high-fidelity. To this end, Digital Twin (DT)
technology can be employed to increase the complexity and simulation fidelity
of the honeypots. Seaports can be attacked from both their existing devices and
external devices at the same time. Existing mechanisms are insufficient to
detect external attacks; therefore, the current systems cannot handle attacks
at the desired level. DT and honeypot technologies can be used together to
tackle them. Consequently, we suggest a DT-assisted honeypot, called TwinPot,
for external attacks in smart seaports. Moreover, we propose an intelligent
attack detection mechanism to handle different attack types using DT for
internal attacks. Finally, we build an extensive smart seaport dataset for
internal and external attacks using the MANSIM tool and two existing datasets
to test the performance of our system. We show that under simultaneous internal
and external attacks on the system, our solution successfully detects internal
and external attacks.
- Abstract(参考訳): 次世代港のアイデアは、効率性への需要の高まりや商品の増産に伴う課題に対応して、ここ10年で明らかになってきた。
インテリジェントなインフラと施設の新たな時代において、サイバーセキュリティが最近、海港や海洋当局から最も大きな注目を集めていることは明らかであり、ほとんどの港の議題に対する主要な関心事である。
従来のセキュリティソリューションは、有害なエンティティからIoTとCPS(Cyber-Physical Systems)を保護するために適用することができる。
それでもセキュリティ研究者は、これらのソリューションがより透過的に動作する場合、攻撃者の行動についてのみ観察、調査、学習することができる。
ハニーポットは攻撃者に関する貴重な情報を提供するため、潜在的な解決策である。
仮想でも物理的でも構わない。
バーチャルなハニーポットは攻撃者を誘惑するよりリアルでなければならない。
この目的のために、Digital Twin(DT)技術は、ハニーポットの複雑さとシミュレーション精度を高めるために用いられる。
シーポートは、既存のデバイスと外部デバイスの両方から同時に攻撃することができる。
既存のメカニズムは外部攻撃を検出するには不十分であるため、現在のシステムは望ましいレベルで攻撃を処理できない。
DTとハニーポットの技術はそれらに取り組むために併用することができる。
その結果,スマート海港における外部攻撃に対するDT支援型ハニーポットであるTwinPotを提案する。
さらに,内部攻撃にdtを用いて異なる攻撃タイプを扱うインテリジェントアタック検出機構を提案する。
最後に、MANSIMツールと既存の2つのデータセットを使用して、内部および外部攻撃のための広範なスマート海港データセットを構築し、システムの性能をテストする。
システムに対する内部攻撃と外部攻撃を同時に行うことで,内部攻撃と外部攻撃の同時検出に成功した。
関連論文リスト
- AIIPot: Adaptive Intelligent-Interaction Honeypot for IoT Devices [3.571367745766466]
ハニーポット(Honeypot)は、実際の方法でのインタラクションを模倣する一般的な騙しテクニックである。
我々は、機械学習技術を用いて攻撃者の学習と対話を自動的に行うIoTデバイス用ハニーポットを提案する。
論文 参考訳(メタデータ) (2023-03-22T08:06:41Z) - Trust-Awareness to Secure Swarm Intelligence from Data Injection Attack [5.824096823117585]
Swarm Intelligence(SI)は、第6世代(6G)モバイル通信とデジタルツイン(DT)によって形成される将来の産業用モノのインターネット(IIoT)において重要な役割を果たす。
しかし、データインジェクション攻撃に対する脆弱さは、実際のデプロイを阻止する可能性がある。
本稿では,SIのセキュリティ問題に対処する効率的な信頼手法を提案する。
論文 参考訳(メタデータ) (2022-10-27T13:37:50Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering [11.672070081489565]
ハニーポットは歴史的に、ネットワーク上の脅威のダイナミクスをよりよく理解するためのデコイデバイスとして使われてきた。
本研究では,マルチフェーズで多面的なハニーポットエコシステムを構築するための新しいアプローチを提案する。
各フェーズで高度な攻撃データを収集することができたのです。
論文 参考訳(メタデータ) (2021-12-21T04:11:45Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - GRAVITAS: Graphical Reticulated Attack Vectors for Internet-of-Things
Aggregate Security [5.918387680589584]
IoT(Internet-of-Things)とサイバー物理システム(CPS)は、複雑なネットワークトポロジで接続された何千ものデバイスで構成されている可能性がある。
我々は、未発見の攻撃ベクトルを識別できるIoT/CPSのための包括的リスク管理システムGRAVITASについて述べる。
論文 参考訳(メタデータ) (2021-05-31T19:35:23Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Challenges and Countermeasures for Adversarial Attacks on Deep
Reinforcement Learning [48.49658986576776]
深層強化学習(Dep Reinforcement Learning, DRL)は、周囲の環境に適応する優れた能力のおかげで、現実世界に多くの応用がある。
その大きな利点にもかかわらず、DRLは現実のクリティカルシステムやアプリケーションでの使用を妨げている敵攻撃の影響を受けやすい。
本稿では,DRLベースのシステムにおける新たな攻撃と,これらの攻撃を防御するための潜在的対策について述べる。
論文 参考訳(メタデータ) (2020-01-27T10:53:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。