論文の概要: A Survey on Consumer IoT Traffic: Security and Privacy
- arxiv url: http://arxiv.org/abs/2403.16149v2
- Date: Mon, 15 Jul 2024 09:05:13 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-17 01:15:36.297539
- Title: A Survey on Consumer IoT Traffic: Security and Privacy
- Title(参考訳): コンシューマIoTトラフィックに関する調査 - セキュリティとプライバシ
- Authors: Yan Jia, Yuxin Song, Zihou Liu, Qingyin Tan, Yang Song, Yu Zhang, Zheli Liu,
- Abstract要約: CIoTセキュリティとプライバシドメイン内のトラフィック分析に関する310のパブリッシュをレビューした。
CIoTは、新たな課題と研究機会を導入する可能性のある、特別な新しい特徴を提供する。
我々は既存の研究を応用目的に応じて分類した。
- 参考スコア(独自算出の注目度): 12.143051429967437
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Although CIoT has improved the convenience of daily activities, it also introduces new security and privacy concerns. Network traffic analysis, a common technique employed by the security community, has been extensively utilized to investigate security and privacy concerns, and it has also been applied to CIoT. However, compared to network traffic analysis in other fields such as mobile apps and websites, CIoT presents special new characteristics, which may introduce new challenges and research opportunities. In this study, we reviewed 310 publications on traffic analysis within the CIoT security and privacy domain, covering the period from January 2018 to December 2023. Initially, we summarized the CIoT traffic analysis process, highlighting the newly identified characteristics of CIoT. Subsequently, we classified existing research according to its application objectives: device fingerprinting, user activity inference, malicious traffic detection, and measurement. Lastly, we explore emerging challenges and potential future research avenues.
- Abstract(参考訳): CIoTは日々のアクティビティの利便性を改善しているが、新たなセキュリティとプライバシに関する懸念も導入している。
セキュリティコミュニティが採用する一般的な技術であるネットワークトラフィック分析は、セキュリティとプライバシに関する懸念の調査に広く利用されており、CIoTにも適用されている。
しかし、モバイルアプリやWebサイトなどの他の分野のネットワークトラフィック分析と比較して、CIoTは特別な新しい特徴を示しており、新たな課題や研究機会がもたらされる可能性がある。
本研究では,2018年1月から2023年12月までの期間を対象として,CIoTセキュリティとプライバシドメイン内のトラフィック分析に関する310の論文をレビューした。
当初、我々はCIoTトラフィック分析プロセスを要約し、新たに識別されたCIoTの特徴を強調した。
その後,デバイスフィンガープリント,ユーザ活動推定,悪意のあるトラフィック検出,計測など,既存の研究を応用目的に応じて分類した。
最後に,新たな課題と今後の研究の道を探る。
関連論文リスト
- A Survey on Intelligent Internet of Things: Applications, Security, Privacy, and Future Directions [8.657062539499476]
IoT(Internet of Things)の急速な進歩は、コミュニケーション技術の革命を促進し、さまざまなカスタマーサービスを提供している。
人工知能(AI)技術は、IoT操作の促進と、現代的なアプリケーションシナリオにおけるその可能性の最大化に活用されている。
IoTとAIの収束により、Intelligent IoT(IIoT)と呼ばれる新しいネットワークパラダイムが生まれました。
論文 参考訳(メタデータ) (2024-06-06T07:55:30Z) - A Survey of Privacy-Preserving Model Explanations: Privacy Risks, Attacks, and Countermeasures [50.987594546912725]
AIのプライバシと説明可能性に関する研究が増えているにもかかわらず、プライバシを保存するモデル説明にはほとんど注意が払われていない。
本稿では,モデル説明に対するプライバシ攻撃とその対策に関する,最初の徹底的な調査を紹介する。
論文 参考訳(メタデータ) (2024-03-31T12:44:48Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - On the Feasibility of Fingerprinting Collaborative Robot Traffic [13.676158049194873]
本研究では,ロボットの協調作業におけるプライバシーリスクについて検討し,暗号化されたロボット通信における交通分析の可能性に着目した。
本稿では,信号処理技術を用いた交通分類手法を提案する。
本研究は,ロボットのプライバシとセキュリティにおける実用的防御の継続的な開発の必要性を強調した。
論文 参考訳(メタデータ) (2023-12-11T19:26:30Z) - Information Forensics and Security: A quarter-century-long journey [66.16120845232525]
Information Forensics and Security (IFS) は、人々がデバイス、データ、知的財産を認可された目的のために確実に使用することを目的とする活動的な研究開発分野である。
1990年代以降、ISFの研究領域は、デジタル情報時代の社会的ニーズに対処するために大きく成長してきた。
論文 参考訳(メタデータ) (2023-09-21T15:13:35Z) - Federated Learning in Intelligent Transportation Systems: Recent
Applications and Open Problems [30.511443961960147]
分散機械学習技術として、フェデレーション・ラーニング(FL)はその優れたプライバシー保護特性のために広く注目を集めている。
FL for ITSの最近の展開を包括的に調査する。
我々は、さまざまなシナリオにおける既存のFLのデプロイメントをレビューし、オブジェクト認識、トラフィック管理、サービス提供シナリオにおける特定の潜在的な問題について議論する。
論文 参考訳(メタデータ) (2023-09-20T03:39:30Z) - A Comprehensive Survey on the Cyber-Security of Smart Grids:
Cyber-Attacks, Detection, Countermeasure Techniques, and Future Directions [0.5735035463793008]
オープンシステムインターコネクション(OSI)モデルに基づく攻撃の分類を行う。
我々は、スマートグリッドネットワークの様々な層を標的とするサイバー攻撃について、より詳しく論じる。
論文 参考訳(メタデータ) (2022-06-22T14:55:06Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Constraint Programming Algorithms for Route Planning Exploiting
Geometrical Information [91.3755431537592]
本稿では,経路計画問題に対する新しいアルゴリズムの開発に関する現在の研究動向について概説する。
これまでの研究は、特にユークリッド旅行セールスパーソン問題(ユークリッドTSP)に焦点を当ててきた。
目的は、将来ユークリッド自動車問題(ユークリッドVRP)など、同じカテゴリーの他の問題にも得られる結果を活用することである。
論文 参考訳(メタデータ) (2020-09-22T00:51:45Z) - Urban Sensing based on Mobile Phone Data: Approaches, Applications and
Challenges [67.71975391801257]
モバイルデータ分析における多くの関心は、人間とその行動に関連している。
本研究の目的は,携帯電話データから知識を発見するために実装された手法や手法をレビューすることである。
論文 参考訳(メタデータ) (2020-08-29T15:14:03Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。