論文の概要: Communication Traffic Characteristics Reveal an IoT Devices Identity
- arxiv url: http://arxiv.org/abs/2402.16173v1
- Date: Sun, 25 Feb 2024 18:58:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-27 15:02:04.804865
- Title: Communication Traffic Characteristics Reveal an IoT Devices Identity
- Title(参考訳): IoTデバイスを識別する通信トラフィック特性
- Authors: Rajarshi Roy Chowdhury, Debashish Roy, and Pg Emeroylariffion Abas
- Abstract要約: 本稿では,ネットワークに接続されたIoTデバイスを識別する機械学習デバイスフィンガープリント(DFP)モデルを提案する。
実験の結果,DFP法は個々のIoTデバイスを98%以上分類できることがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Internet of Things (IoT) is one of the technological advancements of the
twenty-first century which can improve living standards. However, it also
imposes new types of security challenges, including device authentication,
traffic types classification, and malicious traffic identification, in the
network domain. Traditionally, internet protocol (IP) and media access control
(MAC) addresses are utilized for identifying network-connected devices in a
network, whilst these addressing schemes are prone to be compromised, including
spoofing attacks and MAC randomization. Therefore, device identification using
only explicit identifiers is a challenging task. Accurate device identification
plays a key role in securing a network. In this paper, a supervised machine
learning-based device fingerprinting (DFP) model has been proposed for
identifying network-connected IoT devices using only communication traffic
characteristics (or implicit identifiers). A single transmission control
protocol/internet protocol (TCP/IP) packet header features have been utilized
for generating unique fingerprints, with the fingerprints represented as a
vector of 22 features. Experimental results have shown that the proposed DFP
method achieves over 98% in classifying individual IoT devices using the UNSW
dataset with 22 smart-home IoT devices. This signifies that the proposed
approach is invaluable to network operators in making their networks more
secure.
- Abstract(参考訳): モノのインターネット(IoT)は、生活水準を改善する21世紀の技術進歩の1つである。
しかし、ネットワークドメインでは、デバイス認証、トラフィックタイプ分類、悪意のあるトラフィック識別など、新たなタイプのセキュリティ課題も課されている。
伝統的に、インターネットプロトコル(IP)とメディアアクセス制御(MAC)アドレスはネットワーク内のネットワークに接続されたデバイスを特定するのに使われ、一方でこれらのアドレッシングスキームは、偽造攻撃やMACランダム化など、妥協されがちである。
したがって、明示的な識別子のみを用いたデバイス識別は難しい課題である。
正確なデバイス識別は、ネットワークのセキュリティにおいて重要な役割を果たす。
本稿では,通信トラフィック特性(あるいは暗黙の識別子)のみを用いて,ネットワークに接続されたIoTデバイスを特定するための,教師付き機械学習デバイスフィンガープリント(DFP)モデルを提案する。
単一送信制御プロトコル/インターネットプロトコル(TCP/IP)パケットヘッダーは、22個の特徴のベクトルとして表現された独自の指紋を生成するために利用されている。
実験の結果,提案手法は,UNSWデータセットを22個のスマートホームIoTデバイスを用いて,個々のIoTデバイスを分類する際の98%以上を達成している。
このことは,提案手法がネットワーク運用者にとってネットワークの安全性を高める上で有用であることを示している。
関連論文リスト
- SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Internet of Things: Digital Footprints Carry A Device Identity [0.0]
デバイスフィンガープリント(DFP)モデルは、IoT(Internet of Things)と非IoTデバイスを区別することができる。
連続する5つのデバイス認証パケットから4つの統計的特徴を抽出し、個々のデバイス指紋を生成する。
論文 参考訳(メタデータ) (2023-01-01T02:18:02Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Device identification using optimized digital footprints [0.0]
ネットワーク上の通信に使用されるデジタルフットプリントに基づいて,デバイス識別のためのデバイスフィンガープリント(DFP)手法が提案されている。
デバイス固有のシグネチャを生成するために、単一のトランスミッション制御プロトコル/インターネットプロトコルパケットのネットワーク層とトランスポート層から9つの機能のサブセットが選択されている。
結果は、ランダムフォレスト分類器(RF)を用いて、最大100%精度のデバイスタイプを識別し、最大95.7%精度のデバイスを分類できることを示した。
論文 参考訳(メタデータ) (2022-12-04T14:21:29Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Machine Learning for the Detection and Identification of Internet of
Things (IoT) Devices: A Survey [16.3730669259576]
モノのインターネット(IoT)は、さまざまな新興サービスやアプリケーションを可能にする、日常生活の不可欠な部分になりつつあります。
IoTを確保する第一歩は、不正なIoTデバイスを検出し、正当なものを識別することです。
iotデバイスの識別と検出を,デバイス固有のパターン認識,ディープラーニングによるデバイス識別,教師なしデバイス識別,異常デバイス検出の4つのカテゴリに分類した。
論文 参考訳(メタデータ) (2021-01-25T15:51:04Z) - Network Traffic Analysis based IoT Device Identification [1.3484794751207887]
デバイス識別 (Device Identification) とは、インターネット上のデバイスを、割り当てられたネットワークやその他の認証情報を使わずに識別するプロセスである。
ネットワークでは、従来のIoTデバイスはIPまたはMACアドレスを利用して互いに識別する。
IoTデバイスの問題を緩和するために、デバイス識別のための指紋(DFP)を使用することができる。
論文 参考訳(メタデータ) (2020-09-10T06:28:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。