論文の概要: Heterogeneity- and homophily-induced vulnerability of a P2P network formation model: the IOTA auto-peering protocol
- arxiv url: http://arxiv.org/abs/2401.12633v1
- Date: Tue, 23 Jan 2024 10:30:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:27:10.823067
- Title: Heterogeneity- and homophily-induced vulnerability of a P2P network formation model: the IOTA auto-peering protocol
- Title(参考訳): P2Pネットワーク形成モデルの不均一性とホモフィリによる脆弱性:IOTAオートペリングプロトコル
- Authors: Yu Gao, Carlo Campajola, Nicolo Vallarano, Andreia Sofia Teixeira, Claudio J. Tessone,
- Abstract要約: IOTAは、ピアツーピア(P2P)ネットワークを利用した分散台帳技術である。
本研究の目的は,日食攻撃に対するIOTA自動ピアリングアルゴリズムを用いて,潜在的な脆弱性を検出し,P2Pネットワークのレジリエンスを評価することである。
- 参考スコア(独自算出の注目度): 0.9075435445935834
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: IOTA is a distributed ledger technology that relies on a peer-to-peer (P2P) network for communications. Recently an auto-peering algorithm was proposed to build connections among IOTA peers according to their "Mana" endowment, which is an IOTA internal reputation system. This paper's goal is to detect potential vulnerabilities and evaluate the resilience of the P2P network generated using IOTA auto-peering algorithm against eclipse attacks. In order to do so, we interpret IOTA's auto-peering algorithm as a random network formation model and employ different network metrics to identify cost-efficient partitions of the network. As a result, we present a potential strategy that an attacker can use to eclipse a significant part of the network, providing estimates of costs and potential damage caused by the attack. On the side, we provide an analysis of the properties of IOTA auto-peering network ensemble, as an interesting class of homophile random networks in between 1D lattices and regular Poisson graphs.
- Abstract(参考訳): IOTAは、ピアツーピア(P2P)ネットワークを利用した分散台帳技術である。
近年,IOTA 内部評価システムである "Mana" によって,IOTA ピア間の接続を構築するための自動ピアリングアルゴリズムが提案されている。
本研究の目的は,日食攻撃に対するIOTA自動ピアリングアルゴリズムを用いて,潜在的な脆弱性を検出し,P2Pネットワークのレジリエンスを評価することである。
そこで我々は,IOTAの自動ピアリングアルゴリズムをランダムネットワーク形成モデルとして解釈し,ネットワークのコスト効率の高い分割を特定するために,異なるネットワークメトリクスを用いる。
その結果、攻撃者がネットワークのかなりの部分を外し、攻撃によるコストと潜在的損害を見積もることができる可能性戦略が提示された。
一方、IOTAオートピアリングネットワークアンサンブルの特性を1次元格子と正規ポアソングラフの間のホモフィルランダムネットワークの興味深いクラスとして分析する。
関連論文リスト
- End-to-End Convolutional Activation Anomaly Analysis for Anomaly Detection [41.94295877935867]
エンドツーエンドの畳み込みアクティベーション異常解析(E2E-CA$3$)
エンドツーエンドの畳み込み動作異常解析(E2E-CA$3$)を提案する。
これは、Sperl、Schulze、B"ottingerによって提案されたA$3$の異常検出アプローチの重要な拡張である。
論文 参考訳(メタデータ) (2024-11-21T10:22:50Z) - FedMSE: Federated learning for IoT network intrusion detection [0.0]
IoTの台頭によりサイバー攻撃面が拡大し、データ可用性、計算リソース、転送コスト、特にプライバシ保護に関する懸念から、従来の集中型機械学習手法が不十分になった。
Shrink AutoencoderとCentroid One-class Classifier(SAE-CEN)を組み合わせた半教師付きフェデレーション学習モデルを開発した。
このアプローチは,通常のネットワークデータを効果的に表現し,分散戦略における異常を正確に識別することにより侵入検知性能を向上させる。
論文 参考訳(メタデータ) (2024-10-18T02:23:57Z) - Over-The-Air Federated Learning: Status Quo, Open Challenges, and Future
Directions [78.5371215066019]
オーバー・ザ・エア・フェデレーション・ラーニング(OTA-FL)は、ネットワークエッジのユーザがスペクトルリソースを共有でき、効率的で低レイテンシなグローバルモデルアグリゲーションを実現する。
本稿では,OTA-FLの進展を概観し,今後の研究方向性について述べる。
論文 参考訳(メタデータ) (2023-07-03T12:44:52Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - AdIoTack: Quantifying and Refining Resilience of Decision Tree Ensemble
Inference Models against Adversarial Volumetric Attacks on IoT Networks [1.1172382217477126]
本稿では,敵攻撃に対する決定木の脆弱性を強調するシステムであるAdIoTackを紹介する。
最悪のシナリオのモデルを評価するために、AdIoTackは、ホワイトボックスの敵学習を実行し、ボリューム攻撃を成功させる。
モデルがIoTデバイスに対する非敵のボリューム攻撃を検知し、多くの敵の攻撃を欠いていることを実証する。
論文 参考訳(メタデータ) (2022-03-18T08:18:03Z) - Link Prediction with Contextualized Self-Supervision [63.25455976593081]
リンク予測は、ネットワーク内の2つのノード間のリンクの存在を推測することを目的としている。
従来のリンク予測アルゴリズムは、リンク空間、ノード属性ノイズ、ネットワークダイナミクスという3つの大きな課題によって妨げられている。
本稿では,リンク予測のための構造的コンテキスト予測を完全に活用する,コンテキスト適応型自己監視学習フレームワークを提案する。
論文 参考訳(メタデータ) (2022-01-25T03:12:32Z) - Collaborative adversary nodes learning on the logs of IoT devices in an
IoT network [0.0]
データの観点からIoTセキュリティのための改良されたアプローチを提案する。
Recurrent Neural Network (RNN) を用いたAdLIoTLogモデルの提案
その結果,AdLIoTLogモデルの予測性能は攻撃の有無で3~4%低下した。
論文 参考訳(メタデータ) (2021-12-22T02:56:22Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Semi-supervised Variational Temporal Convolutional Network for IoT
Communication Multi-anomaly Detection [3.3659034873495632]
モノのインターネット(IoT)デバイスは、巨大な通信ネットワークを構築するために構築されます。
これらのデバイスは実際には安全ではないため、通信ネットワークが攻撃者によって露出されることを意味する。
本稿では,IoT 複数異常検出のための半監視ネットワーク SS-VTCN を提案する。
論文 参考訳(メタデータ) (2021-04-05T08:51:24Z) - Towards Communication-efficient and Attack-Resistant Federated Edge
Learning for Industrial Internet of Things [40.20432511421245]
federated edge learning(fel)は、産業用iot(internet of things)におけるエッジコンピューティングのためのグローバルなディープラーニングモデルを、エッジノードでトレーニング可能にする。
FELは、通信オーバーヘッドとデータプライバシの2つの重要な課題に直面している。
IIoTにおけるエッジコンピューティングのための通信効率とプライバシー強化型非同期FELフレームワークを提案する。
論文 参考訳(メタデータ) (2020-12-08T14:11:32Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。