論文の概要: A Survey on Consumer IoT Traffic: Security and Privacy
- arxiv url: http://arxiv.org/abs/2403.16149v1
- Date: Sun, 24 Mar 2024 13:43:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-26 17:15:57.983852
- Title: A Survey on Consumer IoT Traffic: Security and Privacy
- Title(参考訳): コンシューマIoTトラフィックに関する調査 - セキュリティとプライバシ
- Authors: Yan Jia, Yuxin Song, Zihou Liu, Qingyin Tan, Fangming Wang, Yu Zhang, Zheli Liu,
- Abstract要約: セキュリティとプライバシの観点から、この調査では、CIoTトラフィック分析の新たな特徴を探求している。
2018年1月から2023年12月までに,CIoTトラフィック分析に関する310の論文を収集しました。
デバイスフィンガープリント、ユーザアクティビティの推測、悪意のあるトラフィック分析、セキュリティ分析、測定という5つのアプリケーション目標に基づいて、既存の作業について詳述する。
- 参考スコア(独自算出の注目度): 8.907011565063948
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: For the past few years, the Consumer Internet of Things (CIoT) has entered public lives. While CIoT has improved the convenience of people's daily lives, it has also brought new security and privacy concerns. In this survey, we try to figure out what researchers can learn about the security and privacy of CIoT by traffic analysis, a popular method in the security community. From the security and privacy perspective, this survey seeks out the new characteristics in CIoT traffic analysis, the state-of-the-art progress in CIoT traffic analysis, and the challenges yet to be solved. We collected 310 papers from January 2018 to December 2023 related to CIoT traffic analysis from the security and privacy perspective and summarized the process of CIoT traffic analysis in which the new characteristics of CIoT are identified. Then, we detail existing works based on five application goals: device fingerprinting, user activity inference, malicious traffic analysis, security analysis, and measurement. At last, we discuss the new challenges and future research directions.
- Abstract(参考訳): 過去数年間、Consumer Internet of Things(CIoT)が世に出た。
CIoTは人々の日常生活の利便性を改善したが、新たなセキュリティとプライバシの懸念ももたらした。
本調査では,CIoTのセキュリティとプライバシについて,セキュリティコミュニティで人気のある手法であるトラフィック分析を用いて,研究者が学べるものについて検討する。
セキュリティとプライバシの観点から、この調査では、CIoTトラフィック分析の新たな特徴、CIoTトラフィック分析の最先端の進展、未解決の課題について調べる。
2018年1月から2023年12月までに,セキュリティとプライバシの観点からCIoTトラフィック分析に関する310の論文を収集し,CIoTの新たな特徴を識別するCIoTトラフィック分析のプロセスを要約した。
次に、デバイスフィンガープリント、ユーザアクティビティの推測、悪意のあるトラフィック分析、セキュリティ分析、測定という5つのアプリケーション目標に基づいて、既存の作業について詳述する。
最後に,新たな課題と今後の研究方向性について論じる。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - A Survey on Intelligent Internet of Things: Applications, Security, Privacy, and Future Directions [8.657062539499476]
IoT(Internet of Things)の急速な進歩は、コミュニケーション技術の革命を促進し、さまざまなカスタマーサービスを提供している。
人工知能(AI)技術は、IoT操作の促進と、現代的なアプリケーションシナリオにおけるその可能性の最大化に活用されている。
IoTとAIの収束により、Intelligent IoT(IIoT)と呼ばれる新しいネットワークパラダイムが生まれました。
論文 参考訳(メタデータ) (2024-06-06T07:55:30Z) - A Survey of Privacy-Preserving Model Explanations: Privacy Risks, Attacks, and Countermeasures [50.987594546912725]
AIのプライバシと説明可能性に関する研究が増えているにもかかわらず、プライバシを保存するモデル説明にはほとんど注意が払われていない。
本稿では,モデル説明に対するプライバシ攻撃とその対策に関する,最初の徹底的な調査を紹介する。
論文 参考訳(メタデータ) (2024-03-31T12:44:48Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - On the Feasibility of Fingerprinting Collaborative Robot Traffic [13.676158049194873]
本研究では,ロボットの協調作業におけるプライバシーリスクについて検討し,暗号化されたロボット通信における交通分析の可能性に着目した。
本稿では,信号処理技術を用いた交通分類手法を提案する。
本研究は,ロボットのプライバシとセキュリティにおける実用的防御の継続的な開発の必要性を強調した。
論文 参考訳(メタデータ) (2023-12-11T19:26:30Z) - Federated Learning in Intelligent Transportation Systems: Recent
Applications and Open Problems [30.511443961960147]
分散機械学習技術として、フェデレーション・ラーニング(FL)はその優れたプライバシー保護特性のために広く注目を集めている。
FL for ITSの最近の展開を包括的に調査する。
我々は、さまざまなシナリオにおける既存のFLのデプロイメントをレビューし、オブジェクト認識、トラフィック管理、サービス提供シナリオにおける特定の潜在的な問題について議論する。
論文 参考訳(メタデータ) (2023-09-20T03:39:30Z) - A Comprehensive Survey on the Cyber-Security of Smart Grids:
Cyber-Attacks, Detection, Countermeasure Techniques, and Future Directions [0.5735035463793008]
オープンシステムインターコネクション(OSI)モデルに基づく攻撃の分類を行う。
我々は、スマートグリッドネットワークの様々な層を標的とするサイバー攻撃について、より詳しく論じる。
論文 参考訳(メタデータ) (2022-06-22T14:55:06Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Constraint Programming Algorithms for Route Planning Exploiting
Geometrical Information [91.3755431537592]
本稿では,経路計画問題に対する新しいアルゴリズムの開発に関する現在の研究動向について概説する。
これまでの研究は、特にユークリッド旅行セールスパーソン問題(ユークリッドTSP)に焦点を当ててきた。
目的は、将来ユークリッド自動車問題(ユークリッドVRP)など、同じカテゴリーの他の問題にも得られる結果を活用することである。
論文 参考訳(メタデータ) (2020-09-22T00:51:45Z) - Urban Sensing based on Mobile Phone Data: Approaches, Applications and
Challenges [67.71975391801257]
モバイルデータ分析における多くの関心は、人間とその行動に関連している。
本研究の目的は,携帯電話データから知識を発見するために実装された手法や手法をレビューすることである。
論文 参考訳(メタデータ) (2020-08-29T15:14:03Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。