論文の概要: Heterogeneity- and homophily-induced vulnerability of a P2P network formation model: the IOTA auto-peering protocol
- arxiv url: http://arxiv.org/abs/2401.12633v1
- Date: Tue, 23 Jan 2024 10:30:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:27:10.823067
- Title: Heterogeneity- and homophily-induced vulnerability of a P2P network formation model: the IOTA auto-peering protocol
- Title(参考訳): P2Pネットワーク形成モデルの不均一性とホモフィリによる脆弱性:IOTAオートペリングプロトコル
- Authors: Yu Gao, Carlo Campajola, Nicolo Vallarano, Andreia Sofia Teixeira, Claudio J. Tessone,
- Abstract要約: IOTAは、ピアツーピア(P2P)ネットワークを利用した分散台帳技術である。
本研究の目的は,日食攻撃に対するIOTA自動ピアリングアルゴリズムを用いて,潜在的な脆弱性を検出し,P2Pネットワークのレジリエンスを評価することである。
- 参考スコア(独自算出の注目度): 0.9075435445935834
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: IOTA is a distributed ledger technology that relies on a peer-to-peer (P2P) network for communications. Recently an auto-peering algorithm was proposed to build connections among IOTA peers according to their "Mana" endowment, which is an IOTA internal reputation system. This paper's goal is to detect potential vulnerabilities and evaluate the resilience of the P2P network generated using IOTA auto-peering algorithm against eclipse attacks. In order to do so, we interpret IOTA's auto-peering algorithm as a random network formation model and employ different network metrics to identify cost-efficient partitions of the network. As a result, we present a potential strategy that an attacker can use to eclipse a significant part of the network, providing estimates of costs and potential damage caused by the attack. On the side, we provide an analysis of the properties of IOTA auto-peering network ensemble, as an interesting class of homophile random networks in between 1D lattices and regular Poisson graphs.
- Abstract(参考訳): IOTAは、ピアツーピア(P2P)ネットワークを利用した分散台帳技術である。
近年,IOTA 内部評価システムである "Mana" によって,IOTA ピア間の接続を構築するための自動ピアリングアルゴリズムが提案されている。
本研究の目的は,日食攻撃に対するIOTA自動ピアリングアルゴリズムを用いて,潜在的な脆弱性を検出し,P2Pネットワークのレジリエンスを評価することである。
そこで我々は,IOTAの自動ピアリングアルゴリズムをランダムネットワーク形成モデルとして解釈し,ネットワークのコスト効率の高い分割を特定するために,異なるネットワークメトリクスを用いる。
その結果、攻撃者がネットワークのかなりの部分を外し、攻撃によるコストと潜在的損害を見積もることができる可能性戦略が提示された。
一方、IOTAオートピアリングネットワークアンサンブルの特性を1次元格子と正規ポアソングラフの間のホモフィルランダムネットワークの興味深いクラスとして分析する。
関連論文リスト
- FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Over-The-Air Federated Learning: Status Quo, Open Challenges, and Future
Directions [78.5371215066019]
オーバー・ザ・エア・フェデレーション・ラーニング(OTA-FL)は、ネットワークエッジのユーザがスペクトルリソースを共有でき、効率的で低レイテンシなグローバルモデルアグリゲーションを実現する。
本稿では,OTA-FLの進展を概観し,今後の研究方向性について述べる。
論文 参考訳(メタデータ) (2023-07-03T12:44:52Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - AdIoTack: Quantifying and Refining Resilience of Decision Tree Ensemble
Inference Models against Adversarial Volumetric Attacks on IoT Networks [1.1172382217477126]
本稿では,敵攻撃に対する決定木の脆弱性を強調するシステムであるAdIoTackを紹介する。
最悪のシナリオのモデルを評価するために、AdIoTackは、ホワイトボックスの敵学習を実行し、ボリューム攻撃を成功させる。
モデルがIoTデバイスに対する非敵のボリューム攻撃を検知し、多くの敵の攻撃を欠いていることを実証する。
論文 参考訳(メタデータ) (2022-03-18T08:18:03Z) - Link Prediction with Contextualized Self-Supervision [63.25455976593081]
リンク予測は、ネットワーク内の2つのノード間のリンクの存在を推測することを目的としている。
従来のリンク予測アルゴリズムは、リンク空間、ノード属性ノイズ、ネットワークダイナミクスという3つの大きな課題によって妨げられている。
本稿では,リンク予測のための構造的コンテキスト予測を完全に活用する,コンテキスト適応型自己監視学習フレームワークを提案する。
論文 参考訳(メタデータ) (2022-01-25T03:12:32Z) - Collaborative adversary nodes learning on the logs of IoT devices in an
IoT network [0.0]
データの観点からIoTセキュリティのための改良されたアプローチを提案する。
Recurrent Neural Network (RNN) を用いたAdLIoTLogモデルの提案
その結果,AdLIoTLogモデルの予測性能は攻撃の有無で3~4%低下した。
論文 参考訳(メタデータ) (2021-12-22T02:56:22Z) - Automated Security Assessment for the Internet of Things [6.690766107366799]
我々はIoTネットワークの自動セキュリティアセスメントフレームワークを提案する。
我々のフレームワークは、まず機械学習と自然言語処理を利用して脆弱性記述を分析する。
このセキュリティモデルは、潜在的な攻撃経路をキャプチャすることで、IoTネットワークのセキュリティを自動的に評価する。
論文 参考訳(メタデータ) (2021-09-09T04:42:24Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Semi-supervised Variational Temporal Convolutional Network for IoT
Communication Multi-anomaly Detection [3.3659034873495632]
モノのインターネット(IoT)デバイスは、巨大な通信ネットワークを構築するために構築されます。
これらのデバイスは実際には安全ではないため、通信ネットワークが攻撃者によって露出されることを意味する。
本稿では,IoT 複数異常検出のための半監視ネットワーク SS-VTCN を提案する。
論文 参考訳(メタデータ) (2021-04-05T08:51:24Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Inductive Representation Learning in Temporal Networks via Causal
Anonymous Walks [51.79552974355547]
テンポラルネットワークは多くの現実世界の動的システムの抽象化として機能する。
時間的ネットワークを誘導的に表現するCausal Anonymous Walks(CAW)を提案する。
CAWは時間的ランダムウォークによって抽出され、時間的ネットワークモチーフの自動検索として機能する。
論文 参考訳(メタデータ) (2021-01-15T05:47:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。