論文の概要: Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization
- arxiv url: http://arxiv.org/abs/2404.08808v1
- Date: Fri, 12 Apr 2024 20:51:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-16 18:42:32.662508
- Title: Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization
- Title(参考訳): 適応モデル並列性とリソース最適化によるIoTマルウェア検出の強化
- Authors: Sreenitha Kasarapu, Sanket Shukla, Sai Manoj Pudukotai Dinakarrao,
- Abstract要約: 本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
- 参考スコア(独自算出の注目度): 0.6856683556201506
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The widespread integration of IoT devices has greatly improved connectivity and computational capabilities, facilitating seamless communication across networks. Despite their global deployment, IoT devices are frequently targeted for security breaches due to inherent vulnerabilities. Among these threats, malware poses a significant risk to IoT devices. The lack of built-in security features and limited resources present challenges for implementing effective malware detection techniques on IoT devices. Moreover, existing methods assume access to all device resources for malware detection, which is often not feasible for IoT devices deployed in critical real-world scenarios. To overcome this challenge, this study introduces a novel approach to malware detection tailored for IoT devices, leveraging resource and workload awareness inspired by model parallelism. Initially, the device assesses available resources for malware detection using a lightweight regression model. Based on resource availability, ongoing workload, and communication costs, the malware detection task is dynamically allocated either on-device or offloaded to neighboring IoT nodes with sufficient resources. To uphold data integrity and user privacy, instead of transferring the entire malware detection task, the classifier is divided and distributed across multiple nodes, then integrated at the parent node for detection. Experimental results demonstrate that this proposed technique achieves a significant speedup of 9.8 x compared to on-device inference, while maintaining a high malware detection accuracy of 96.7%.
- Abstract(参考訳): IoTデバイスの広範な統合により、接続性と計算機能が大幅に改善され、ネットワーク間のシームレスな通信が容易になった。
グローバルなデプロイメントにもかかわらず、IoTデバイスは、固有の脆弱性のために、セキュリティ違反を頻繁にターゲットとしている。
これらの脅威の中で、マルウェアはIoTデバイスに重大なリスクをもたらす。
組み込みセキュリティ機能と限られたリソースの欠如は、IoTデバイスに効果的なマルウェア検出技術を実装する上での課題である。
さらに、既存の方法では、マルウェア検出のためのすべてのデバイスリソースへのアクセスを前提としています。
この課題を克服するために,本研究では,モデル並列性にインスパイアされたリソースとワークロードの認識を活用することにより,IoTデバイスに適したマルウェア検出に新たなアプローチを導入する。
最初は、軽量回帰モデルを用いてマルウェア検出のための利用可能なリソースを評価する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクは、デバイス上または近隣のIoTノードに十分なリソースで動的に割り当てられる。
データ整合性とユーザのプライバシを維持するために、マルウェア検出タスク全体を転送する代わりに、分類器を分割して複数のノードに分散し、検出のために親ノードに統合する。
実験により,本手法はデバイス上での推測に比べて9.8倍の高速化を実現し,マルウェア検出精度96.7%を維持した。
関連論文リスト
- Optimizing Malware Detection in IoT Networks: Leveraging Resource-Aware Distributed Computing for Enhanced Security [0.6856683556201506]
マルウェアとして知られる悪意のあるアプリケーションは、IoTデバイスやネットワークに重大な脅威をもたらす。
我々は,IoTネットワーク用の分散コンピューティングと統合された,リソースとワークロードを意識した新たなマルウェア検出フレームワークを提案する。
論文 参考訳(メタデータ) (2024-04-12T21:11:29Z) - Real-time Threat Detection Strategies for Resource-constrained Devices [1.4815508281465273]
本稿では,ルータ内のDNSトンネリング攻撃を効果的に処理するエンド・ツー・エンド・プロセスを提案する。
我々は、MLモデルをトレーニングするためにステートレスな機能を利用することと、ネットワーク構成から独立して選択した機能を利用することで、非常に正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
論文 参考訳(メタデータ) (2024-03-22T10:02:54Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Malware Classification using Deep Neural Networks: Performance
Evaluation and Applications in Edge Devices [0.0]
複数のディープニューラルネットワーク(DNN)は、マルウェアのバイナリを検出し分類するように設計されている。
エッジデバイスにこれらのDNNモデルをデプロイして、特にリソース制約のあるシナリオにおいて、リアルタイムな分類を可能にすることは、大規模なIoTシステムにとって不可欠であることが証明されている。
本研究は,マルウェア検出技術の進歩に寄与し,マルウェアの早期検出にサイバーセキュリティ対策を統合することの重要性を強調した。
論文 参考訳(メタデータ) (2023-08-21T16:34:46Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - SETTI: A Self-supervised Adversarial Malware Detection Architecture in
an IoT Environment [20.586904296213007]
本稿では,モノのインターネットネットワーク(SETTI)におけるマルウェアを検出するための,敵の自己管理型アーキテクチャを提案する。
SETTIアーキテクチャでは,Self-MDS,GSelf-MDS,ASelf-MDSの3つの自己教師型攻撃手法を設計する。
攻撃と防御のアルゴリズムを検証するために、最近の2つのIoTデータセット、IoT23とNBIoTで実験を行います。
論文 参考訳(メタデータ) (2022-04-16T10:10:59Z) - Pervasive AI for IoT Applications: Resource-efficient Distributed
Artificial Intelligence [45.076180487387575]
人工知能(AI)は、さまざまなモノのインターネット(IoT)アプリケーションやサービスにおいて大きなブレークスルーを目の当たりにした。
これは、感覚データへの容易なアクセスと、リアルタイムデータストリームのゼッタバイト(ZB)を生成する広帯域/ユビキタスデバイスの巨大なスケールによって駆動される。
広範コンピューティングと人工知能の合流により、Pervasive AIはユビキタスIoTシステムの役割を拡大した。
論文 参考訳(メタデータ) (2021-05-04T23:42:06Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。