論文の概要: Self-adaptive Traffic Anomaly Detection System for IoT Smart Home Environments
- arxiv url: http://arxiv.org/abs/2403.02744v1
- Date: Tue, 5 Mar 2024 07:58:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:01:02.776569
- Title: Self-adaptive Traffic Anomaly Detection System for IoT Smart Home Environments
- Title(参考訳): IoTスマートホーム環境における自己適応型交通異常検出システム
- Authors: Naoto Watanabe, Taku Yamazaki, Takumi Miyoshi, Ryo Yamamoto, Masataka Nakahara, Norihiro Okui, Ayumu Kubota,
- Abstract要約: 本稿では,未知の攻撃を含むIoTトラフィックに対する自己適応型異常検出システムを提案する。
提案システムは未知の攻撃に適応し、リアルタイムに捕捉されたトラフィックに基づいて異常なトラフィックのパターン変化を反映することができる。
- 参考スコア(独自算出の注目度): 0.664115309304513
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the growth of internet of things (IoT) devices, cyberattacks, such as distributed denial of service, that exploit vulnerable devices infected with malware have increased. Therefore, vendors and users must keep their device firmware updated to eliminate vulnerabilities and quickly handle unknown cyberattacks. However, it is difficult for both vendors and users to continually keep the devices safe because vendors must provide updates quickly and the users must continuously manage the conditions of all deployed devices. Therefore, to ensure security, it is necessary for a system to adapt autonomously to changes in cyberattacks. In addition, it is important to consider network-side security that detects and filters anomalous traffic at the gateway to comprehensively protect those devices. This paper proposes a self-adaptive anomaly detection system for IoT traffic, including unknown attacks. The proposed system comprises a honeypot server and a gateway. The honeypot server continuously captures traffic and adaptively generates an anomaly detection model using real-time captured traffic. Thereafter, the gateway uses the generated model to detect anomalous traffic. Thus, the proposed system can adapt to unknown attacks to reflect pattern changes in anomalous traffic based on real-time captured traffic. Three experiments were conducted to evaluate the proposed system: a virtual experiment using pre-captured traffic from various regions across the world, a demonstration experiment using real-time captured traffic, and a virtual experiment using a public dataset containing the traffic generated by malware. The experimental results indicate that a system adaptable in real time to evolving cyberattacks is a novel approach for ensuring the comprehensive security of IoT devices against both known and unknown attacks.
- Abstract(参考訳): モノのインターネット(IoT)デバイスの成長に伴い、マルウェアに感染した脆弱性のあるデバイスを悪用する分散型サービス拒否のようなサイバー攻撃が増加している。
したがって、ベンダーやユーザは、脆弱性を排除し、未知のサイバー攻撃を迅速に処理するために、デバイスファームウェアをアップデートし続けなければならない。
しかし、ベンダーもユーザもデバイスを安全に保つことは困難である。ベンダーは迅速にアップデートを提供しなければならないし、ユーザはすべてのデバイスを継続的に管理しなければならないからだ。
したがって,セキュリティを確保するためには,サイバー攻撃の変化に対して自律的に適応する必要がある。
さらに、これらのデバイスを包括的に保護するために、ゲートウェイの異常なトラフィックを検出し、フィルタするネットワーク側のセキュリティを考慮することが重要である。
本稿では,未知の攻撃を含むIoTトラフィックに対する自己適応型異常検出システムを提案する。
提案システムは,ハニーポットサーバとゲートウェイとから構成される。
ハニーポットサーバは、トラフィックを継続的に捕捉し、リアルタイムにキャプチャされたトラフィックを使用して異常検出モデルを適応的に生成する。
その後、ゲートウェイは生成されたモデルを使用して異常トラフィックを検出する。
そこで,提案システムは未知の攻撃に適応して,リアルタイムな捕捉トラフィックに基づく異常トラフィックのパターン変化を反映することができる。
提案システムを評価するために, 世界中の各地域からの事前捕捉トラフィックを用いた仮想実験, リアルタイムキャプチャトラフィックを用いた実演実験, マルウェアが生成したトラフィックを含む公開データセットを用いた仮想実験の3つの実験を行った。
実験結果から、サイバー攻撃の進化にリアルタイムで適応可能なシステムは、既知の攻撃と未知の攻撃の両方に対して、IoTデバイスの包括的なセキュリティを確保するための新しいアプローチであることが示唆された。
関連論文リスト
- CyberSentinel: Efficient Anomaly Detection in Programmable Switch using Knowledge Distillation [0.0]
CyberSentinelは、プログラム可能なスイッチデータプレーンに完全にデプロイされた、高スループットで正確な異常検出システムである。
目に見えないネットワーク攻撃を検出するために、CyberSentinelは、深い教師なしMLモデルの"学習"知識を取り入れた、新しい知識蒸留スキームを使用している。
我々は、Intel Tofinoスイッチでテストベッド上にCyberSentinelのプロトタイプを実装し、様々な実世界のユースケースで評価する。
論文 参考訳(メタデータ) (2024-12-21T16:35:44Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - MalIoT: Scalable and Real-time Malware Traffic Detection for IoT
Networks [6.426881566121233]
このシステムは、Apache KafkaやApache Sparkといった分散システムを使用することで、IoTデバイスの指数的な成長を処理できる。
これらの技術は協力して、スケーラブルなパフォーマンスと高い精度を提供するシステムを構築する。
論文 参考訳(メタデータ) (2023-04-02T20:47:08Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Intrusion Detection using Network Traffic Profiling and Machine Learning
for IoT [2.309914459672557]
単一の妥協されたデバイスがネットワーク全体に影響を与え、セキュリティと物理的に大きなダメージを与える可能性がある。
本稿では、ネットワークプロファイリングと機械学習を用いて、サイバー攻撃に対してIoTを保護する可能性について検討する。
論文 参考訳(メタデータ) (2021-09-06T15:30:10Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z) - Machine Learning based Anomaly Detection for 5G Networks [0.0]
本稿では,SDS(Software Defined Security)を,自動化,柔軟性,スケーラブルなネットワーク防御システムとして提案する。
SDSは機械学習の現在の進歩を活用して、NAS(Neural Architecture Search)を使用してCNN(Convolutional Neural Network)を設計し、異常なネットワークトラフィックを検出する。
論文 参考訳(メタデータ) (2020-03-07T00:17:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。