論文の概要: Machine Learning-Based Malicious Vehicle Detection for Security Threats
and Attacks in Vehicle Ad-hoc Network (VANET) Communications
- arxiv url: http://arxiv.org/abs/2401.08135v1
- Date: Tue, 16 Jan 2024 06:01:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-17 15:03:28.411203
- Title: Machine Learning-Based Malicious Vehicle Detection for Security Threats
and Attacks in Vehicle Ad-hoc Network (VANET) Communications
- Title(参考訳): 車両アドホックネットワーク(VANET)通信におけるセキュリティ脅威と攻撃に対する機械学習による悪意車両検出
- Authors: Thanh Nguyen Canh and Xiem HoangVan
- Abstract要約: ブラックホール攻撃は自動車アドホックネットワーク(VANET)にとって重要な脅威である
本稿では,VANETにおけるブラックホール検出のための機械学習手法を提案する。
- 参考スコア(独自算出の注目度): 0.48951183832371004
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the rapid growth of Vehicle Ad-hoc Network (VANET) as a promising
technology for efficient and reliable communication among vehicles and
infrastructure, the security and integrity of VANET communications has become a
critical concern. One of the significant threats to VANET is the presence of
blackhole attacks, where malicious nodes disrupt the network's functionality
and compromise data confidentiality, integrity, and availability. In this
paper, we propose a machine learning-based approach for blackhole detection in
VANET. To achieve this task, we first create a comprehensive dataset comprising
normal and malicious traffic flows. Afterward, we study and define a promising
set of features to discriminate the blackhole attacks. Finally, we evaluate
various machine learning algorithms, including Gradient Boosting, Random
Forest, Support Vector Machines, k-Nearest Neighbors, Gaussian Naive Bayes, and
Logistic Regression. Experimental results demonstrate the effectiveness of
these algorithms in distinguishing between normal and malicious nodes. Our
findings also highlight the potential of machine learning based approach in
enhancing the security of VANET by detecting and mitigating blackhole attacks.
- Abstract(参考訳): 車両とインフラ間の効率的で信頼性の高い通信技術としての車両アドホックネットワーク(vanet)の急速な成長に伴い、バネット通信のセキュリティと完全性が重要な関心事となっている。
VANETの重大な脅威の1つは、悪意のあるノードがネットワークの機能を破壊し、データの機密性、完全性、可用性を損なう、ブラックホール攻撃の存在である。
本稿では,VANETにおけるブラックホール検出のための機械学習手法を提案する。
この課題を達成するために、我々はまず、正常かつ悪意のあるトラフィックフローからなる包括的データセットを作成する。
その後,ブラックホール攻撃を識別するための有望な特徴セットを研究・定義する。
最後に,勾配ブースティング,ランダムフォレスト,サポートベクターマシン,k-ネアレスト近傍,ガウスのナイーブベイ,ロジスティック回帰など,さまざまな機械学習アルゴリズムを評価する。
実験により,正常ノードと悪意ノードを区別するアルゴリズムの有効性が示された。
我々の研究は、ブラックホール攻撃の検出と緩和によってVANETのセキュリティを高める機械学習アプローチの可能性を強調した。
関連論文リスト
- Advancing Security in AI Systems: A Novel Approach to Detecting
Backdoors in Deep Neural Networks [3.489779105594534]
バックドアは、ディープニューラルネットワーク(DNN)上の悪意あるアクターと、データ処理のためのクラウドサービスによって悪用される。
提案手法は高度テンソル分解アルゴリズムを利用して,事前学習したDNNの重みを慎重に解析し,バックドアモデルとクリーンモデルとの区別を行う。
この進歩は、ネットワークシステムにおけるディープラーニングとAIのセキュリティを強化し、新興技術の脅威の進化に対して不可欠なサイバーセキュリティを提供する。
論文 参考訳(メタデータ) (2024-03-13T03:10:11Z) - XFedHunter: An Explainable Federated Learning Framework for Advanced
Persistent Threat Detection in SDN [0.0]
この研究は、Software-Defined Networking (SDN)におけるAPT検出のための説明可能なフェデレート学習フレームワークであるXFedHunterを提案する。
XFedHunterでは、悪意のある事象を効果的に明らかにするために、グラフニューラルネットワーク(GNN)とディープラーニングモデルが使用される。
NF-ToN-IoTとDARPA TCE3データセットの実験結果は、我々のフレームワークがMLベースのシステムの信頼性と説明責任を高めることを示唆している。
論文 参考訳(メタデータ) (2023-09-15T15:44:09Z) - Efficient Federated Learning with Spike Neural Networks for Traffic Sign
Recognition [70.306089187104]
我々は、エネルギー効率と高速モデルトレーニングのための交通信号認識に強力なスパイクニューラルネットワーク(SNN)を導入している。
数値的な結果から,提案するフェデレーションSNNは,従来のフェデレーション畳み込みニューラルネットワークよりも精度,ノイズ免疫性,エネルギー効率に優れていたことが示唆された。
論文 参考訳(メタデータ) (2022-05-28T03:11:48Z) - An Online Ensemble Learning Model for Detecting Attacks in Wireless
Sensor Networks [0.0]
我々は、アンサンブル学習として知られる重要な機械学習の概念を適用して、インテリジェントで効率的で、かつ、高機能な侵入検知システムを開発する。
本稿では,感覚データ解析における同種・異種のオンラインアンサンブルの応用について検討する。
提案されたオンラインアンサンブルのうち、アダプティブ・ランダム・フォレスト(ARF)とHoeffding Adaptive Tree(HAT)アルゴリズムを組み合わせた異種アンサンブルと、10モデルからなる同種アンサンブルHATは、それぞれ96.84%と97.2%という高い検出率を達成した。
論文 参考訳(メタデータ) (2022-04-28T23:10:47Z) - A Comparative Analysis of Machine Learning Algorithms for Intrusion
Detection in Edge-Enabled IoT Networks [0.0]
侵入検知は、ネットワークセキュリティの分野で難しい問題の一つである。
本稿では,従来の機械学習分類アルゴリズムの比較分析を行った。
MLP(Multi-Layer Perception)は入力と出力の間に依存性があり、侵入検知のネットワーク構成に依存している。
論文 参考訳(メタデータ) (2021-11-02T05:58:07Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Hardware Accelerator for Adversarial Attacks on Deep Learning Neural
Networks [7.20382137043754]
強靭な物理的摂動を生成するために, 対向攻撃ネットワークアルゴリズムのクラスが提案されている。
本稿では,メムリスタクロスバーアレーをベースとした敵攻撃用ハードウェアアクセラレータを提案する。
論文 参考訳(メタデータ) (2020-08-03T21:55:41Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。