論文の概要: A Lightweight Security Solution for Mitigation of Hatchetman Attack in RPL-based 6LoWPAN
- arxiv url: http://arxiv.org/abs/2404.01689v1
- Date: Tue, 2 Apr 2024 06:48:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-03 17:38:25.659337
- Title: A Lightweight Security Solution for Mitigation of Hatchetman Attack in RPL-based 6LoWPAN
- Title(参考訳): RPLベースの6LoWPANにおけるハッチマン攻撃軽減のための軽量セキュリティソリューション
- Authors: Girish Sharma, Jyoti Grover, Abhishek Verma,
- Abstract要約: IoT(Internet of Things, モノのインターネット)は業界で大きく成長し、業界 4.0 の時代を生きている。
従来のルーティング手法は、限られたリソースデバイス、損失のあるリンク、遅いデータレートを持つネットワークでは効果がない。
本稿では、攻撃者が低電力・ロッシーネットワークのためのルーティングプロトコル(RPL)の非ストレージ機能を利用する場合、ネットワーク性能の大幅な低下を示す。
- 参考スコア(独自算出の注目度): 0.24578723416255752
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In recent times, the Internet of Things (IoT) has a significant rise in industries, and we live in the era of Industry 4.0, where each device is connected to the Internet from small to big. These devices are Artificial Intelligence (AI) enabled and are capable of perspective analytics. By 2023, it's anticipated that over 14 billion smart devices will be available on the Internet. These applications operate in a wireless environment where memory, power, and other resource limitations apply to the nodes. In addition, the conventional routing method is ineffective in networks with limited resource devices, lossy links, and slow data rates. Routing Protocol for Low Power and Lossy Networks (RPL), a new routing protocol for such networks, was proposed by the IETF's ROLL group. RPL operates in two modes: Storing and Non-Storing. In Storing mode, each node have the information to reach to other node. In Non-Storing mode, the routing information lies with the root node only. The attacker may exploit the Non-Storing feature of the RPL. When the root node transmits User Datagram Protocol~(UDP) or control message packet to the child nodes, the routing information is stored in the extended header of the IPv6 packet. The attacker may modify the address from the source routing header which leads to Denial of Service (DoS) attack. This attack is RPL specific which is known as Hatchetman attack. This paper shows significant degradation in terms of network performance when an attacker exploits this feature. We also propose a lightweight mitigation of Hatchetman attack using game theoretic approach to detect the Hatchetman attack in IoT.
- Abstract(参考訳): 近年,IoT(Internet of Things,モノのインターネット)は産業で著しく増加しており,各デバイスがインターネットに接続される産業 4.0 の時代を生きている。
これらのデバイスは人工知能(AI)が有効であり、パースペクティブ分析が可能である。
2023年までに、インターネット上では400億以上のスマートデバイスが利用できるようになると予測されています。
これらのアプリケーションは、メモリ、電力、その他のリソース制限がノードに適用される無線環境で動作する。
また,従来のルーティング方式は,限られたリソースデバイス,リンク損失,データレートの遅いネットワークでは有効ではない。
ローパワー・ロッシーネットワークのためのルーティングプロトコル (RPL) はIETFのROLLグループによって提案された。
RPLはStoringとNon-Storingの2つのモードで動作する。
ストリングモードでは、各ノードは他のノードに届く情報を持っている。
非保存モードでは、ルーティング情報はルートノードのみに置かれる。
攻撃者はRPLのNon-Storing機能を利用することができる。
ルートノードがUser Datagram Protocol~(UDP)またはコントロールメッセージパケットを子ノードに送信すると、ルーティング情報はIPv6パケットの拡張ヘッダに格納される。
攻撃者は、Denial of Service (DoS)攻撃につながるソースルーティングヘッダからアドレスを変更することができる。
この攻撃は、ハッチェットマン攻撃(Hatchetman attack)として知られるRPL固有の攻撃である。
本稿では,攻撃者がこの機能を利用すると,ネットワーク性能が著しく低下することを示す。
また,IoTにおけるハチェットマン攻撃を検出するゲーム理論を用いたハチェットマン攻撃の軽量化も提案する。
関連論文リスト
- Li-MSD: A lightweight mitigation solution for DAO insider attack in RPL-based IoT [0.8185520338218353]
本稿では、攻撃的なインサイダー攻撃者がネットワーク性能を劇的に低下させることができることを示す。
我々は「Li-MSD」と呼ばれるインサイダー攻撃の軽減のための軽量解を提案する。
シミュレーションにより,Li-MSDは文献における既存の解よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-09-16T06:17:20Z) - Spiker+: a framework for the generation of efficient Spiking Neural
Networks FPGA accelerators for inference at the edge [49.42371633618761]
Spiker+はFPGA上で、エッジでの推論のために効率よく、低消費電力で、低領域でカスタマイズされたSpking Neural Networks(SNN)アクセラレータを生成するためのフレームワークである。
Spiker+ は MNIST と Spiking Heidelberg Digits (SHD) の2つのベンチマークデータセットでテストされている。
論文 参考訳(メタデータ) (2024-01-02T10:42:42Z) - NeuralFuse: Learning to Recover the Accuracy of Access-Limited Neural
Network Inference in Low-Voltage Regimes [52.51014498593644]
ディープラーニング(Deep Neural Network, DNN)は、機械学習においてユビキタスになったが、そのエネルギー消費は依然として注目すべき問題である。
我々は、低電圧状態における精度とエネルギーのトレードオフに対処する新しいアドオンモジュールであるNeuralFuseを紹介する。
1%のビットエラー率で、NeuralFuseはメモリアクセスエネルギーを最大24%削減し、精度を最大57%向上させることができる。
論文 参考訳(メタデータ) (2023-06-29T11:38:22Z) - The Dark Side of AutoML: Towards Architectural Backdoor Search [49.16544351888333]
EVASはNASを利用した新たな攻撃で、固有のバックドアを持つニューラルネットワークを見つけ出し、入力認識トリガを使用してそのような脆弱性を悪用する。
EVASは高い回避性、転送可能性、堅牢性を特徴とし、敵の設計スペクトルを拡大する。
この研究は、NASの現在の実践に対する懸念を高め、効果的な対策を開発するための潜在的方向性を示す。
論文 参考訳(メタデータ) (2022-10-21T18:13:23Z) - Dataset: Large-scale Urban IoT Activity Data for DDoS Attack Emulation [7.219077740523682]
大規模なIoTデバイスネットワークは、ハイジャックされる可能性があり、ボットネットとして使用され、分散サービス拒否(DDoS)攻撃を起動する。
本稿では,4060ノードの都市IoTデプロイメントから得られたデータセットについて述べる。
また、攻撃されたノード数や攻撃期間などのパラメータに基づいて、データセットにアタックアクティビティを注入する合成DDoSアタックジェネレータも提供する。
論文 参考訳(メタデータ) (2021-10-05T06:34:58Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Packet-Loss-Tolerant Split Inference for Delay-Sensitive Deep Learning
in Lossy Wireless Networks [4.932130498861988]
分散推論では、計算タスクは、損失の多いIoTネットワークを介して、IoTデバイスから他のデバイスやエッジサーバにオフロードされる。
狭帯域および損失の多いIoTネットワークは、非無視可能なパケット損失と再送信を引き起こし、非無視可能な通信遅延を引き起こす。
本稿では,パケットロスが発生しても再送信なしで高精度な分割推定を行うSI-NR法を提案する。
論文 参考訳(メタデータ) (2021-04-28T08:28:22Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - SoS-RPL: Securing Internet of Things Against Sinkhole Attack Using RPL
Protocol-Based Node Rating and Ranking Mechanism [1.2691047660244335]
IoTには、分散機能のためにシンクホール攻撃と呼ばれる特定のルーティング不服従が与えられている。
これらの攻撃では、悪意のあるノードがルーティングに関する情報をブロードキャストし、近隣ノードの特定のノードへのルートとして自身を強制し、データトラフィックを引き付ける。
本研究は,NS-3環境下での広範囲なシミュレーションにより評価し,検出率,偽陰性率,偽陽性率,パケット配信速度,最大スループット,パケット損失率に基づいて,IoTネットワークの挙動指標が向上することが示唆された。
論文 参考訳(メタデータ) (2020-05-17T09:26:09Z) - Multi-stage Jamming Attacks Detection using Deep Learning Combined with
Kernelized Support Vector Machine in 5G Cloud Radio Access Networks [17.2528983535773]
本研究は5G C-RANにML-IDS(Multi-stage Machine Learning-based Intrusion Detection)を配置することに焦点を当てる。
一定のジャミング、ランダムジャミング、ジャミング、リアクティブジャミングの4種類のジャミング攻撃を検出し、分類することができる。
最終分類精度は94.51%で、偽陰性率は7.84%である。
論文 参考訳(メタデータ) (2020-04-13T17:21:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。