論文の概要: Optimizing Malware Detection in IoT Networks: Leveraging Resource-Aware Distributed Computing for Enhanced Security
- arxiv url: http://arxiv.org/abs/2404.10012v1
- Date: Fri, 12 Apr 2024 21:11:29 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-17 21:08:17.980785
- Title: Optimizing Malware Detection in IoT Networks: Leveraging Resource-Aware Distributed Computing for Enhanced Security
- Title(参考訳): IoTネットワークにおけるマルウェア検出の最適化 - リソースを意識した分散コンピューティングを活用したセキュリティ強化
- Authors: Sreenitha Kasarapu, Sanket Shukla, Sai Manoj Pudukotai Dinakarrao,
- Abstract要約: マルウェアとして知られる悪意のあるアプリケーションは、IoTデバイスやネットワークに重大な脅威をもたらす。
我々は,IoTネットワーク用の分散コンピューティングと統合された,リソースとワークロードを意識した新たなマルウェア検出フレームワークを提案する。
- 参考スコア(独自算出の注目度): 0.6856683556201506
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In recent years, networked IoT systems have revo- lutionized connectivity, portability, and functionality, offering a myriad of advantages. However, these systems are increasingly targeted by adversaries due to inherent security vulnerabilities and limited computational and storage resources. Malicious applications, commonly known as malware, pose a significant threat to IoT devices and networks. While numerous malware detection techniques have been proposed, existing approaches often overlook the resource constraints inherent in IoT environ- ments, assuming abundant resources for detection tasks. This oversight is compounded by ongoing workloads such as sens- ing and on-device computations, further diminishing available resources for malware detection. To address these challenges, we present a novel resource- and workload-aware malware detection framework integrated with distributed computing for IoT networks. Our approach begins by analyzing available resources for malware detection using a lightweight regression model. Depending on resource availability, ongoing workload executions, and communication costs, the malware detection task is dynamically allocated either on-device or offloaded to neighboring IoT nodes with sufficient resources. To safeguard data integrity and user privacy, rather than transferring the entire malware detection task, the classifier is partitioned and distributed across multiple nodes, and subsequently integrated at the parent node for comprehensive malware detection. Experimental analysis demonstrates the efficacy of our proposed technique, achieving a remarkable speed-up of 9.8x compared to on-device inference, while maintaining a high malware detection accuracy of 96.7%.
- Abstract(参考訳): 近年、ネットワーク化されたIoTシステムは、リボリューションされた接続性、ポータビリティ、機能を備えており、数多くの利点を提供している。
しかし、これらのシステムは、本質的にセキュリティ上の脆弱性と限られた計算資源とストレージ資源のために、敵にますます狙われている。
マルウェアとして知られる悪意のあるアプリケーションは、IoTデバイスやネットワークに重大な脅威をもたらす。
多くのマルウェア検出技術が提案されているが、既存のアプローチは、検出タスクの豊富なリソースを前提として、IoT環境要素に固有のリソース制約を無視することが多い。
この監視は、Sens-ingやオンデバイス計算などの進行中のワークロードによって複雑化され、マルウェア検出のためのリソースはさらに減少する。
これらの課題に対処するために,IoTネットワーク用の分散コンピューティングと統合された,リソースとワークロードを意識した新たなマルウェア検出フレームワークを提案する。
我々のアプローチは、軽量回帰モデルを用いてマルウェア検出のための利用可能なリソースを分析することから始まる。
リソースの可用性、進行中のワークロード実行、通信コストによって、マルウェア検出タスクは、デバイス上または近隣のIoTノードに十分なリソースで動的に割り当てられる。
マルウェア検出タスク全体を転送するのではなく、データの完全性とユーザのプライバシを保護するために、分類器は分割され、複数のノードに分散され、その後、包括的なマルウェア検出のために親ノードに統合される。
実験により,本手法の有効性を実証し,デバイス上での推測に比べて9.8倍の高速化を実現し,マルウェア検出精度96.7%を維持した。
関連論文リスト
- On Security Weaknesses and Vulnerabilities in Deep Learning Systems [32.14068820256729]
具体的には、ディープラーニング(DL)フレームワークについて検討し、DLシステムにおける脆弱性に関する最初の体系的な研究を行う。
各種データベースの脆弱性パターンを探索する2ストリームデータ分析フレームワークを提案する。
我々は,脆弱性のパターンと修正の課題をよりよく理解するために,3,049個のDL脆弱性を大規模に検討した。
論文 参考訳(メタデータ) (2024-06-12T23:04:13Z) - Empowering Malware Detection Efficiency within Processing-in-Memory Architecture [0.7910057416898179]
機械学習を利用したマルウェア検出技術が人気を集めている。
ニューラルネットワークアーキテクチャの大きな欠点の1つは、その相当な計算リソース要件である。
本稿では,PIM(Processing-in-Memory)ベースのアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-04-12T21:28:43Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - Malware Classification using Deep Neural Networks: Performance
Evaluation and Applications in Edge Devices [0.0]
複数のディープニューラルネットワーク(DNN)は、マルウェアのバイナリを検出し分類するように設計されている。
エッジデバイスにこれらのDNNモデルをデプロイして、特にリソース制約のあるシナリオにおいて、リアルタイムな分類を可能にすることは、大規模なIoTシステムにとって不可欠であることが証明されている。
本研究は,マルウェア検出技術の進歩に寄与し,マルウェアの早期検出にサイバーセキュリティ対策を統合することの重要性を強調した。
論文 参考訳(メタデータ) (2023-08-21T16:34:46Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - RL-DistPrivacy: Privacy-Aware Distributed Deep Inference for low latency
IoT systems [41.1371349978643]
本稿では,流通戦略の再考を通じて協調的深層推論の安全性を目標とするアプローチを提案する。
我々は、この手法を最適化として定式化し、コ推論のレイテンシとプライバシーレベルのデータのトレードオフを確立する。
論文 参考訳(メタデータ) (2022-08-27T14:50:00Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z) - IoT Malware Network Traffic Classification using Visual Representation
and Deep Learning [1.7205106391379026]
ディープラーニングと視覚表現を用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法における悪意あるネットワークトラフィックの検出はパッケージレベルで動作し,検出時間を大幅に短縮する。
Residual Neural Network(ResNet50)の実験結果は、マルウェアのトラフィックを検出するための94.50%の精度で、非常に有望である。
論文 参考訳(メタデータ) (2020-10-04T22:44:04Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。