論文の概要: Real-time Threat Detection Strategies for Resource-constrained Devices
- arxiv url: http://arxiv.org/abs/2403.15078v1
- Date: Fri, 22 Mar 2024 10:02:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 17:58:20.379174
- Title: Real-time Threat Detection Strategies for Resource-constrained Devices
- Title(参考訳): 資源制約デバイスに対するリアルタイム脅威検出手法
- Authors: Mounia Hamidouche, Biniam Fisseha Demissie, Bilel Cherif,
- Abstract要約: 本稿では,ルータ内のDNSトンネリング攻撃を効果的に処理するエンド・ツー・エンド・プロセスを提案する。
我々は、MLモデルをトレーニングするためにステートレスな機能を利用することと、ネットワーク構成から独立して選択した機能を利用することで、非常に正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
- 参考スコア(独自算出の注目度): 1.4815508281465273
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As more devices connect to the internet, it becomes crucial to address their limitations and basic security needs. While much research focuses on utilizing ML and DL to tackle security challenges, there is often a tendency to overlook the practicality and feasibility of implementing these methods in real-time settings. This oversight stems from the constrained processing power and memory of certain devices (IoT devices), as well as concerns about the generalizability of these approaches. Focusing on the detection of DNS-tunneling attacks in a router as a case study, we present an end-to-end process designed to effectively address these challenges. The process spans from developing a lightweight DNS-tunneling detection model to integrating it into a resource-constrained device for real-time detection. Through our experiments, we demonstrate that utilizing stateless features for training the ML model, along with features chosen to be independent of the network configuration, leads to highly accurate results. The deployment of this carefully crafted model, optimized for embedded devices across diverse environments, resulted in high DNS-tunneling attack detection with minimal latency. With this work, we aim to encourage solutions that strike a balance between theoretical advancements and the practical applicability of ML approaches in the ever-evolving landscape of device security.
- Abstract(参考訳): より多くのデバイスがインターネットに接続されるにつれて、その制限と基本的なセキュリティニーズに対処することが重要になる。
多くの研究は、セキュリティ問題に対処するためにMLとDLを活用することに重点を置いているが、リアルタイム設定でこれらの手法を実装する実践性と実現可能性を見落としている傾向がしばしばある。
この監視は、特定のデバイス(IoTデバイス)の制約された処理能力とメモリ、およびこれらのアプローチの一般化可能性に関する懸念に起因している。
ルータにおけるDNSチューニング攻撃の検出を事例として,これらの課題に効果的に対処するエンド・ツー・エンド・エンド・プロセスを提案する。
このプロセスは、軽量なDNSチューニング検出モデルの開発から、リアルタイム検出のためのリソース制約されたデバイスへの統合まで、幅広い。
実験を通じて、MLモデルのトレーニングにステートレスな機能を利用することと、ネットワーク構成に依存しない機能を使用することで、極めて正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
本研究の目的は、デバイスセキュリティの進化を続ける状況において、理論的進歩とMLアプローチの実践的適用性のバランスを崩すソリューションを奨励することである。
関連論文リスト
- Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - Efficient Attack Detection in IoT Devices using Feature Engineering-Less
Machine Learning [0.0]
本研究では,ディープラーニングパイプラインの機能工学をバイパスし,生パケットデータを入力として利用することにより,障壁を克服する方法を提案する。
我々は,IoTデバイス上でマルウェア検出を行う機能エンジニアリングレス機械学習(ML)プロセスを導入する。
提案するモデルである"Feature Engineering-less-ML (FEL-ML)"は、"Engineered"機能に関する余分な計算を不要とする軽量な検出アルゴリズムである。
論文 参考訳(メタデータ) (2023-01-09T17:26:37Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Enable Deep Learning on Mobile Devices: Methods, Systems, and
Applications [46.97774949613859]
ディープニューラルネットワーク(DNN)は人工知能(AI)分野において前例のない成功を収めた
しかし、それらの優れた性能は、計算の複雑さのかなりのコストを伴っている。
本稿では,効率的なディープラーニング手法,システム,応用について概説する。
論文 参考訳(メタデータ) (2022-04-25T16:52:48Z) - Pervasive AI for IoT Applications: Resource-efficient Distributed
Artificial Intelligence [45.076180487387575]
人工知能(AI)は、さまざまなモノのインターネット(IoT)アプリケーションやサービスにおいて大きなブレークスルーを目の当たりにした。
これは、感覚データへの容易なアクセスと、リアルタイムデータストリームのゼッタバイト(ZB)を生成する広帯域/ユビキタスデバイスの巨大なスケールによって駆動される。
広範コンピューティングと人工知能の合流により、Pervasive AIはユビキタスIoTシステムの役割を拡大した。
論文 参考訳(メタデータ) (2021-05-04T23:42:06Z) - An Efficient One-Class SVM for Anomaly Detection in the Internet of
Things [25.78558553080511]
安全なモノのインターネット(IoT)デバイスは、重要なインフラストラクチャとインターネット全体に重大な脅威をもたらします。
これらのデバイスから異常な行動を検出することは 依然として重要です
ワンクラスサポートベクターマシン(OCSVM)は、ノベルティ検出のための最先端のアプローチの1つです。
論文 参考訳(メタデータ) (2021-04-22T15:59:56Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。