論文の概要: Exploring Emerging Trends in 5G Malicious Traffic Analysis and Incremental Learning Intrusion Detection Strategies
- arxiv url: http://arxiv.org/abs/2402.14353v1
- Date: Thu, 22 Feb 2024 07:52:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 08:46:38.680506
- Title: Exploring Emerging Trends in 5G Malicious Traffic Analysis and Incremental Learning Intrusion Detection Strategies
- Title(参考訳): 5G悪意のある交通分析とインクリメンタル学習侵入検知手法の新たな展開
- Authors: Zihao Wang, Kar Wai Fok, Vrizlynn L. L. Thing,
- Abstract要約: 5G技術の利用が増えるにつれて、5Gネットワーク上での悪意あるトラフィック活動のリスクも高まる。
本稿では,まず,5G技術と5Gセキュリティの詳細な研究について述べる。
次に、AIによる最新の悪意のあるトラフィック検出と、5Gネットワークへの適用性を分析し、議論する。
最後に,5G環境における交通検知に対処する必要がある3つの課題について述べる。
- 参考スコア(独自算出の注目度): 9.466909402552844
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The popularity of 5G networks poses a huge challenge for malicious traffic detection technology. The reason for this is that as the use of 5G technology increases, so does the risk of malicious traffic activity on 5G networks. Malicious traffic activity in 5G networks not only has the potential to disrupt communication services, but also to compromise sensitive data. This can have serious consequences for individuals and organizations. In this paper, we first provide an in-depth study of 5G technology and 5G security. Next we analyze and discuss the latest malicious traffic detection under AI and their applicability to 5G networks, and compare the various traffic detection aspects addressed by SOTA. The SOTA in 5G traffic detection is also analyzed. Next, we propose seven criteria for traffic monitoring datasets to confirm their suitability for future traffic detection studies. Finally, we present three major issues that need to be addressed for traffic detection in 5G environment. The concept of incremental learning techniques is proposed and applied in the experiments, and the experimental results prove to be able to solve the three problems to some extent.
- Abstract(参考訳): 5Gネットワークの人気は、悪意のあるトラフィック検出技術にとって大きな課題となっている。
その理由は、5G技術の利用が増えるにつれて、5Gネットワーク上の悪意あるトラフィック活動のリスクも高まるからだ。
5Gネットワークにおける悪意あるトラフィック活動は、通信サービスを妨害するだけでなく、機密データを侵害する可能性がある。
これは個人や組織に深刻な影響を与える可能性がある。
本稿では,まず,5G技術と5Gセキュリティの詳細な研究について述べる。
次に、AIによる最新の悪意のあるトラフィック検出と5Gネットワークへの適用性を分析し、SOTAが対処する様々なトラフィック検出の側面を比較した。
また、5Gトラフィック検出におけるSOTAも分析する。
次に,交通監視データセットに対する7つの基準を提案し,今後の交通検知研究への適合性を確認した。
最後に,5G環境における交通検知に対処する必要がある3つの課題について述べる。
インクリメンタルな学習技術の概念が実験に提案され,実験結果から,この3つの問題をある程度解決できることが証明された。
関連論文リスト
- Advanced Penetration Testing for Enhancing 5G Security [0.0]
本稿では,5Gネットワークのセキュリティ脆弱性を特定するための浸透試験手法についてレビューする。
敵が5Gネットワークの脆弱性を悪用する方法を調べ、5G機能をターゲットにした戦術と戦略をカバーしている。
我々の研究は、5Gの浸透試験が、現在のセキュリティ問題に対処するために、マルチスレッドアプローチを使用するべきであることを示唆している。
論文 参考訳(メタデータ) (2024-07-24T13:35:35Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Security in 5G Networks -- How 5G networks help Mitigate Location Tracking Vulnerability [4.424739166856966]
前の世代の携帯電話ネットワークは、このプロセス中に送信された情報に対して暗号化を強制しない。
本稿では,この問題を詳細に検討し,新たに導入した5Gネットワークのアプローチがこの問題にどう対処するかを論じる。
論文 参考訳(メタデータ) (2023-12-23T03:38:28Z) - Critical Analysis of 5G Networks Traffic Intrusion using PCA, t-SNE and
UMAP Visualization and Classifying Attacks [0.0]
最近発表された5Gトラフィックデータセットである5G-NIDDを用いて、機械学習とディープラーニングのアプローチを用いて、ネットワークトラフィックの異常を検出する。
相互情報とPCA技術を用いてデータ次元を減少させる。
マイノリティクラスの合成レコードを挿入することで、クラス不均衡を解消する。
論文 参考訳(メタデータ) (2023-12-08T06:43:19Z) - Malicious Lateral Movement in 5G Core With Network Slicing And Its Detection [4.12716042472541]
ネットワークスライシングが可能な5Gコア(5GC)の側方移動戦略を提案する。
このような悪質な横動きを検出するシステムである5GLatteを提案する。
論文 参考訳(メタデータ) (2023-12-04T07:09:33Z) - Learning energy-efficient driving behaviors by imitating experts [75.12960180185105]
本稿では,コミュニケーション・センシングにおける制御戦略と現実的限界のギャップを埋める上で,模倣学習が果たす役割について考察する。
擬似学習は、車両の5%に採用されれば、局地的な観測のみを用いて、交通条件の異なるネットワークのエネルギー効率を15%向上させる政策を導出できることを示す。
論文 参考訳(メタデータ) (2022-06-28T17:08:31Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Road Network Guided Fine-Grained Urban Traffic Flow Inference [108.64631590347352]
粗いトラフィックからのきめ細かなトラフィックフローの正確な推測は、新たな重要な問題である。
本稿では,道路ネットワークの知識を活かした新しい道路対応交通流磁化器(RATFM)を提案する。
提案手法は,高品質なトラフィックフローマップを作成できる。
論文 参考訳(メタデータ) (2021-09-29T07:51:49Z) - The 5th AI City Challenge [51.83023045451549]
第5回AIシティチャレンジには38カ国305チームが参加した。
アルゴリズムの有効性と計算効率の両面で評価を行った。
結果は、スマートトランスポーテーションにおけるAIの約束を示している。
論文 参考訳(メタデータ) (2021-04-25T19:15:27Z) - On Topology Optimization and Routing in Integrated Access and Backhaul
Networks: A Genetic Algorithm-based Approach [70.85399600288737]
IABネットワークにおけるトポロジ最適化とルーティングの問題について検討する。
我々は、IABノード配置と非IABバックホールリンク分布の両方に効率的な遺伝的アルゴリズムベースのスキームを開発する。
メッシュベースのIABネットワークを実現する上での課題について論じる。
論文 参考訳(メタデータ) (2021-02-14T21:52:05Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。