論文の概要: A Survey on Consumer IoT Traffic: Security and Privacy
- arxiv url: http://arxiv.org/abs/2403.16149v1
- Date: Sun, 24 Mar 2024 13:43:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-26 17:15:57.983852
- Title: A Survey on Consumer IoT Traffic: Security and Privacy
- Title(参考訳): コンシューマIoTトラフィックに関する調査 - セキュリティとプライバシ
- Authors: Yan Jia, Yuxin Song, Zihou Liu, Qingyin Tan, Fangming Wang, Yu Zhang, Zheli Liu,
- Abstract要約: セキュリティとプライバシの観点から、この調査では、CIoTトラフィック分析の新たな特徴を探求している。
2018年1月から2023年12月までに,CIoTトラフィック分析に関する310の論文を収集しました。
デバイスフィンガープリント、ユーザアクティビティの推測、悪意のあるトラフィック分析、セキュリティ分析、測定という5つのアプリケーション目標に基づいて、既存の作業について詳述する。
- 参考スコア(独自算出の注目度): 8.907011565063948
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: For the past few years, the Consumer Internet of Things (CIoT) has entered public lives. While CIoT has improved the convenience of people's daily lives, it has also brought new security and privacy concerns. In this survey, we try to figure out what researchers can learn about the security and privacy of CIoT by traffic analysis, a popular method in the security community. From the security and privacy perspective, this survey seeks out the new characteristics in CIoT traffic analysis, the state-of-the-art progress in CIoT traffic analysis, and the challenges yet to be solved. We collected 310 papers from January 2018 to December 2023 related to CIoT traffic analysis from the security and privacy perspective and summarized the process of CIoT traffic analysis in which the new characteristics of CIoT are identified. Then, we detail existing works based on five application goals: device fingerprinting, user activity inference, malicious traffic analysis, security analysis, and measurement. At last, we discuss the new challenges and future research directions.
- Abstract(参考訳): 過去数年間、Consumer Internet of Things(CIoT)が世に出た。
CIoTは人々の日常生活の利便性を改善したが、新たなセキュリティとプライバシの懸念ももたらした。
本調査では,CIoTのセキュリティとプライバシについて,セキュリティコミュニティで人気のある手法であるトラフィック分析を用いて,研究者が学べるものについて検討する。
セキュリティとプライバシの観点から、この調査では、CIoTトラフィック分析の新たな特徴、CIoTトラフィック分析の最先端の進展、未解決の課題について調べる。
2018年1月から2023年12月までに,セキュリティとプライバシの観点からCIoTトラフィック分析に関する310の論文を収集し,CIoTの新たな特徴を識別するCIoTトラフィック分析のプロセスを要約した。
次に、デバイスフィンガープリント、ユーザアクティビティの推測、悪意のあるトラフィック分析、セキュリティ分析、測定という5つのアプリケーション目標に基づいて、既存の作業について詳述する。
最後に,新たな課題と今後の研究方向性について論じる。
関連論文リスト
- A Survey of Privacy-Preserving Model Explanations: Privacy Risks, Attacks, and Countermeasures [50.987594546912725]
AIのプライバシと説明可能性に関する研究が増えているにもかかわらず、プライバシを保存するモデル説明にはほとんど注意が払われていない。
本稿では,モデル説明に対するプライバシ攻撃とその対策に関する,最初の徹底的な調査を紹介する。
論文 参考訳(メタデータ) (2024-03-31T12:44:48Z) - On the Feasibility of Fingerprinting Collaborative Robot Traffic [13.676158049194873]
本研究では,ロボットの協調作業におけるプライバシーリスクについて検討し,暗号化されたロボット通信における交通分析の可能性に着目した。
本稿では,信号処理技術を用いた交通分類手法を提案する。
本研究は,ロボットのプライバシとセキュリティにおける実用的防御の継続的な開発の必要性を強調した。
論文 参考訳(メタデータ) (2023-12-11T19:26:30Z) - Information Forensics and Security: A quarter-century-long journey [66.16120845232525]
Information Forensics and Security (IFS) は、人々がデバイス、データ、知的財産を認可された目的のために確実に使用することを目的とする活動的な研究開発分野である。
1990年代以降、ISFの研究領域は、デジタル情報時代の社会的ニーズに対処するために大きく成長してきた。
論文 参考訳(メタデータ) (2023-09-21T15:13:35Z) - ROCO: A Roundabout Traffic Conflict Dataset [65.55451440776098]
実世界のトラフィック競合データセットであるROCOを導入し分析する。
データはミシガン州アンアーバーのセント・セントとW・エルズワースの交差点にある2車線のラウンドアラウンドで収集される。
2021年8月から2021年10月までの合計557回の交通事故と17回の交通事故が収集された。
論文 参考訳(メタデータ) (2023-03-01T15:09:45Z) - New Challenges in Reinforcement Learning: A Survey of Security and
Privacy [26.706957408693363]
強化学習(Reinforcement Learning, RL)は、AIの最も重要な分野のひとつ。
RLは医療、データ市場、自動運転、ロボット工学など、さまざまな分野で広く採用されている。
これらのアプリケーションやシステムは、セキュリティやプライバシ攻撃に弱いことが示されている。
論文 参考訳(メタデータ) (2022-12-31T12:30:43Z) - Behavioral Intention Prediction in Driving Scenes: A Survey [70.53285924851767]
行動意図予測(BIP)は、人間の思考過程をシミュレートし、特定の行動の早期予測を満たす。
この作業は、利用可能なデータセット、重要な要因と課題、歩行者中心および車両中心のBIPアプローチ、BIP対応アプリケーションからのBIPの包括的なレビューを提供する。
論文 参考訳(メタデータ) (2022-11-01T11:07:37Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Deep Learning Serves Traffic Safety Analysis: A Forward-looking Review [4.228522109021283]
本稿では,トラヒックビデオの理解と解釈に使用できる,典型的な処理パイプラインを提案する。
この処理フレームワークは、ビデオ強調、ビデオ安定化、セマンティックおよびインシデントセグメンテーション、オブジェクト検出と分類、軌道抽出、速度推定、イベント分析、モデリング、異常検出を含む。
論文 参考訳(メタデータ) (2022-03-07T17:21:07Z) - Automated Object Behavioral Feature Extraction for Potential Risk
Analysis based on Video Sensor [6.291501119156943]
歩行者は道路、特に標識のない横断歩道で死亡や重傷を負う危険にさらされている。
本研究では,道路上に展開された映像センサから物体の行動特徴を効果的に抽出するシステムを提案する。
本研究は、スマートシティーに実用的なデータを提供するためのコネクテッドビデオセンサネットワークの可能性を示す。
論文 参考訳(メタデータ) (2021-07-08T01:11:31Z) - Urban Sensing based on Mobile Phone Data: Approaches, Applications and
Challenges [67.71975391801257]
モバイルデータ分析における多くの関心は、人間とその行動に関連している。
本研究の目的は,携帯電話データから知識を発見するために実装された手法や手法をレビューすることである。
論文 参考訳(メタデータ) (2020-08-29T15:14:03Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。