論文の概要: Self-adaptive Traffic Anomaly Detection System for IoT Smart Home Environments
- arxiv url: http://arxiv.org/abs/2403.02744v1
- Date: Tue, 5 Mar 2024 07:58:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:01:02.776569
- Title: Self-adaptive Traffic Anomaly Detection System for IoT Smart Home Environments
- Title(参考訳): IoTスマートホーム環境における自己適応型交通異常検出システム
- Authors: Naoto Watanabe, Taku Yamazaki, Takumi Miyoshi, Ryo Yamamoto, Masataka Nakahara, Norihiro Okui, Ayumu Kubota,
- Abstract要約: 本稿では,未知の攻撃を含むIoTトラフィックに対する自己適応型異常検出システムを提案する。
提案システムは未知の攻撃に適応し、リアルタイムに捕捉されたトラフィックに基づいて異常なトラフィックのパターン変化を反映することができる。
- 参考スコア(独自算出の注目度): 0.664115309304513
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the growth of internet of things (IoT) devices, cyberattacks, such as distributed denial of service, that exploit vulnerable devices infected with malware have increased. Therefore, vendors and users must keep their device firmware updated to eliminate vulnerabilities and quickly handle unknown cyberattacks. However, it is difficult for both vendors and users to continually keep the devices safe because vendors must provide updates quickly and the users must continuously manage the conditions of all deployed devices. Therefore, to ensure security, it is necessary for a system to adapt autonomously to changes in cyberattacks. In addition, it is important to consider network-side security that detects and filters anomalous traffic at the gateway to comprehensively protect those devices. This paper proposes a self-adaptive anomaly detection system for IoT traffic, including unknown attacks. The proposed system comprises a honeypot server and a gateway. The honeypot server continuously captures traffic and adaptively generates an anomaly detection model using real-time captured traffic. Thereafter, the gateway uses the generated model to detect anomalous traffic. Thus, the proposed system can adapt to unknown attacks to reflect pattern changes in anomalous traffic based on real-time captured traffic. Three experiments were conducted to evaluate the proposed system: a virtual experiment using pre-captured traffic from various regions across the world, a demonstration experiment using real-time captured traffic, and a virtual experiment using a public dataset containing the traffic generated by malware. The experimental results indicate that a system adaptable in real time to evolving cyberattacks is a novel approach for ensuring the comprehensive security of IoT devices against both known and unknown attacks.
- Abstract(参考訳): モノのインターネット(IoT)デバイスの成長に伴い、マルウェアに感染した脆弱性のあるデバイスを悪用する分散型サービス拒否のようなサイバー攻撃が増加している。
したがって、ベンダーやユーザは、脆弱性を排除し、未知のサイバー攻撃を迅速に処理するために、デバイスファームウェアをアップデートし続けなければならない。
しかし、ベンダーもユーザもデバイスを安全に保つことは困難である。ベンダーは迅速にアップデートを提供しなければならないし、ユーザはすべてのデバイスを継続的に管理しなければならないからだ。
したがって,セキュリティを確保するためには,サイバー攻撃の変化に対して自律的に適応する必要がある。
さらに、これらのデバイスを包括的に保護するために、ゲートウェイの異常なトラフィックを検出し、フィルタするネットワーク側のセキュリティを考慮することが重要である。
本稿では,未知の攻撃を含むIoTトラフィックに対する自己適応型異常検出システムを提案する。
提案システムは,ハニーポットサーバとゲートウェイとから構成される。
ハニーポットサーバは、トラフィックを継続的に捕捉し、リアルタイムにキャプチャされたトラフィックを使用して異常検出モデルを適応的に生成する。
その後、ゲートウェイは生成されたモデルを使用して異常トラフィックを検出する。
そこで,提案システムは未知の攻撃に適応して,リアルタイムな捕捉トラフィックに基づく異常トラフィックのパターン変化を反映することができる。
提案システムを評価するために, 世界中の各地域からの事前捕捉トラフィックを用いた仮想実験, リアルタイムキャプチャトラフィックを用いた実演実験, マルウェアが生成したトラフィックを含む公開データセットを用いた仮想実験の3つの実験を行った。
実験結果から、サイバー攻撃の進化にリアルタイムで適応可能なシステムは、既知の攻撃と未知の攻撃の両方に対して、IoTデバイスの包括的なセキュリティを確保するための新しいアプローチであることが示唆された。
関連論文リスト
- Navigating Connected Car Cybersecurity: Location Anomaly Detection with RAN Data [2.147995542780459]
ハイジャックやスパイ活動を含むサイバー攻撃は、コネクテッドカーに重大な脅威をもたらす。
本稿では,Radio Access Network (RAN) イベント監視による潜在的な攻撃を識別するための新しいアプローチを提案する。
本論文の主な貢献は,複数箇所に同時に出現するデバイスを識別する位置異常検出モジュールである。
論文 参考訳(メタデータ) (2024-07-02T22:42:45Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - MalIoT: Scalable and Real-time Malware Traffic Detection for IoT
Networks [6.426881566121233]
このシステムは、Apache KafkaやApache Sparkといった分散システムを使用することで、IoTデバイスの指数的な成長を処理できる。
これらの技術は協力して、スケーラブルなパフォーマンスと高い精度を提供するシステムを構築する。
論文 参考訳(メタデータ) (2023-04-02T20:47:08Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Efficient Federated Learning with Spike Neural Networks for Traffic Sign
Recognition [70.306089187104]
我々は、エネルギー効率と高速モデルトレーニングのための交通信号認識に強力なスパイクニューラルネットワーク(SNN)を導入している。
数値的な結果から,提案するフェデレーションSNNは,従来のフェデレーション畳み込みニューラルネットワークよりも精度,ノイズ免疫性,エネルギー効率に優れていたことが示唆された。
論文 参考訳(メタデータ) (2022-05-28T03:11:48Z) - Intrusion Detection using Network Traffic Profiling and Machine Learning
for IoT [2.309914459672557]
単一の妥協されたデバイスがネットワーク全体に影響を与え、セキュリティと物理的に大きなダメージを与える可能性がある。
本稿では、ネットワークプロファイリングと機械学習を用いて、サイバー攻撃に対してIoTを保護する可能性について検討する。
論文 参考訳(メタデータ) (2021-09-06T15:30:10Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Machine Learning based Anomaly Detection for 5G Networks [0.0]
本稿では,SDS(Software Defined Security)を,自動化,柔軟性,スケーラブルなネットワーク防御システムとして提案する。
SDSは機械学習の現在の進歩を活用して、NAS(Neural Architecture Search)を使用してCNN(Convolutional Neural Network)を設計し、異常なネットワークトラフィックを検出する。
論文 参考訳(メタデータ) (2020-03-07T00:17:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。