論文の概要: Optimal Control of Malware Propagation in IoT Networks
- arxiv url: http://arxiv.org/abs/2401.11076v1
- Date: Sat, 20 Jan 2024 01:22:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:36:55.330330
- Title: Optimal Control of Malware Propagation in IoT Networks
- Title(参考訳): IoTネットワークにおけるマルウェア伝播の最適制御
- Authors: Mousa Tayseer Jafar, Lu-Xing Yang, Gang Li, Xiaofan Yang,
- Abstract要約: 最近のデータによると、このような攻撃の数は100%以上増加している。
この攻撃を緩和するためには、新しいパッチを直ちに適用する必要がある。
本稿では,新たなパッチが適用される前に,サイバー攻撃を緩和する方法について述べる。
- 参考スコア(独自算出の注目度): 5.761202124246859
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rapid proliferation of Internet of Things (IoT) devices in recent years has resulted in a significant surge in the number of cyber-attacks targeting these devices. Recent data indicates that the number of such attacks has increased by over 100 percent, highlighting the urgent need for robust cybersecurity measures to mitigate these threats. In addition, a cyber-attack will begin to spread malware across the network once it has successfully compromised an IoT network. However, to mitigate this attack, a new patch must be applied immediately. In reality, the time required to prepare and apply the new patch can vary significantly depending on the nature of the cyber-attack. In this paper, we address the issue of how to mitigate cyber-attacks before the new patch is applied by formulating an optimal control strategy that reduces the impact of malware propagation and minimise the number of infected devices across IoT networks in the smart home. A novel node-based epidemiological model susceptible, infected high, infected low, recover first, and recover complete(SI_HI_LR_FR_C) is established with immediate response state for the restricted environment. After that, the impact of malware on IoT devices using both high and low infected rates will be analyzed. Finally, to illustrate the main results, several numerical analyses are carried out in addition to simulate the real-world scenario of IoT networks in the smart home, we built a dataset to be used in the experiments.
- Abstract(参考訳): 近年、IoT(Internet of Things)デバイスが急速に普及し、これらのデバイスをターゲットにしたサイバー攻撃が急増している。
最近のデータによると、このような攻撃の数は100%以上増加しており、これらの脅威を緩和するための堅牢なサイバーセキュリティ対策が緊急に必要であることを示している。
さらに、IoTネットワークの侵入に成功すれば、サイバー攻撃がネットワーク全体にマルウェアを広げ始めます。
しかし、この攻撃を緩和するためには、すぐに新しいパッチを適用する必要がある。
実際には、新たなパッチの準備と適用に必要な時間は、サイバー攻撃の性質によって大きく異なる可能性がある。
本稿では,スマートホームのIoTネットワークにまたがる感染デバイス数の最小化と,マルウェアの伝播による影響を最小化する最適制御戦略を定式化することにより,新たなパッチ適用前のサイバー攻撃を緩和する方法の課題に対処する。
制限された環境に対する即時応答状態で、新規なノードベース疫学モデル、感染率が高く、感染率が低く、最初に回復し、回復完了(SI_HI_LR_FR_C)を確立する。
その後、高い感染率と低い感染率の両方を用いたIoTデバイスに対するマルウェアの影響を分析する。
最後に、主な結果を説明するために、スマートホームにおけるIoTネットワークの現実シナリオのシミュレーションに加えて、いくつかの数値解析を行い、実験に使用するデータセットを構築した。
関連論文リスト
- MDHP-Net: Detecting Injection Attacks on In-vehicle Network using Multi-Dimensional Hawkes Process and Temporal Model [44.356505647053716]
本稿では、インジェクションアタックとして知られる特定のタイプのサイバーアタックについて考察する。
これらのインジェクション攻撃は時間の経過とともに効果があり、徐々にネットワークトラフィックを操作し、車両の正常な機能を破壊している。
本稿では,MDHP-LSTMブロックに最適なMDHPパラメータを組み込んだインジェクション攻撃検出器MDHP-Netを提案する。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Beyond Detection: Leveraging Large Language Models for Cyber Attack Prediction in IoT Networks [4.836070911511429]
本稿では,Long Short Term Memory(LSTM)ネットワークとLarge Language Models(LLM)を組み合わせた新しいネットワーク侵入予測フレームワークを提案する。
我々のフレームワークは、CICIoT2023 IoT攻撃データセットに基づいて評価され、予測能力の大幅な改善を示し、全体的な精度は98%である。
論文 参考訳(メタデータ) (2024-08-26T06:57:22Z) - Adaptive Artificial Immune Networks for Mitigating DoS flooding Attacks [13.580747080271825]
本稿では, サービスアタックの否定を緩和するための人工免疫システムを提案する。
このアプローチは、監視環境の要求に合った分散センサーのネットワークを構築することに基づいている。
論文 参考訳(メタデータ) (2024-02-12T15:26:37Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Effective Intrusion Detection in Highly Imbalanced IoT Networks with
Lightweight S2CGAN-IDS [48.353590166168686]
モノのインターネット(IoT)ネットワークは、異常なトラフィックよりも遥かに良質なトラフィックを含んでいる。
既存研究の多くは、少数民族の検出率を向上させるために、多数民族の検出率を犠牲にすることに焦点を当てている。
我々はS2CGAN-IDSという軽量なフレームワークを提案し、データ空間と特徴空間の両方においてマイノリティなカテゴリの数を拡大する。
論文 参考訳(メタデータ) (2023-06-06T14:19:23Z) - Dynamics-aware Adversarial Attack of Adaptive Neural Networks [75.50214601278455]
適応型ニューラルネットワークの動的対向攻撃問題について検討する。
本稿では,LGM(Leaded Gradient Method)を提案する。
我々のLGMは、動的無意識攻撃法と比較して、優れた敵攻撃性能を達成している。
論文 参考訳(メタデータ) (2022-10-15T01:32:08Z) - Machine Learning-Enabled IoT Security: Open Issues and Challenges Under
Advanced Persistent Threats [15.451585677257235]
モノのインターネット(IoT)は、無線媒体の脆弱性のため、サイバーの弱点がある。
アドバンスト・永続脅威(APT)は、ネットワークを侵害するサイバー犯罪者にとって顕著である。
機械学習(ML)ベースの手法は、有望なパフォーマンスを持つIoTネットワークにおけるサイバー脅威に対して広く使用されている。
論文 参考訳(メタデータ) (2022-04-07T13:25:49Z) - Intrusion Detection using Network Traffic Profiling and Machine Learning
for IoT [2.309914459672557]
単一の妥協されたデバイスがネットワーク全体に影響を与え、セキュリティと物理的に大きなダメージを与える可能性がある。
本稿では、ネットワークプロファイリングと機械学習を用いて、サイバー攻撃に対してIoTを保護する可能性について検討する。
論文 参考訳(メタデータ) (2021-09-06T15:30:10Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。