論文の概要: Detecting Compromised IoT Devices Using Autoencoders with Sequential Hypothesis Testing
- arxiv url: http://arxiv.org/abs/2404.13690v1
- Date: Sun, 21 Apr 2024 15:33:17 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-23 17:52:05.991104
- Title: Detecting Compromised IoT Devices Using Autoencoders with Sequential Hypothesis Testing
- Title(参考訳): 逐次仮説テストを用いたオートエンコーダを用いた妥協IoTデバイスの検出
- Authors: Md Mainuddin, Zhenhai Duan, Yingfei Dong,
- Abstract要約: 既存の異常検出方式は、圧倒的に多くの誤報を引き起こす可能性がある。
我々は、侵入されたIoTデバイスを検出するための効果的で効率的なフレームワーク、CUMADを開発した。
CUMADは, オートエンコーダによる異常検出方式のみを用いて, 偽陽性率を約3.57%から約0.5%に下げることができた。
- 参考スコア(独自算出の注目度): 1.4474137122906163
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: IoT devices fundamentally lack built-in security mechanisms to protect themselves from security attacks. Existing works on improving IoT security mostly focus on detecting anomalous behaviors of IoT devices. However, these existing anomaly detection schemes may trigger an overwhelmingly large number of false alerts, rendering them unusable in detecting compromised IoT devices. In this paper we develop an effective and efficient framework, named CUMAD, to detect compromised IoT devices. Instead of directly relying on individual anomalous events, CUMAD aims to accumulate sufficient evidence in detecting compromised IoT devices, by integrating an autoencoder-based anomaly detection subsystem with a sequential probability ratio test (SPRT)-based sequential hypothesis testing subsystem. CUMAD can effectively reduce the number of false alerts in detecting compromised IoT devices, and moreover, it can detect compromised IoT devices quickly. Our evaluation studies based on the public-domain N-BaIoT dataset show that CUMAD can on average reduce the false positive rate from about 3.57% using only the autoencoder-based anomaly detection scheme to about 0.5%; in addition, CUMAD can detect compromised IoT devices quickly, with less than 5 observations on average.
- Abstract(参考訳): IoTデバイスは基本的に、セキュリティ攻撃から身を守るためのセキュリティメカニズムが組み込まれていない。
既存のIoTセキュリティの改善作業は主に、IoTデバイスの異常な動作の検出に重点を置いている。
しかし、これらの既存の異常検出スキームは圧倒的に多くの誤報を引き起こし、侵入されたIoTデバイスを検出できない可能性がある。
本稿では,CUMADと名づけられたIoTデバイスを効果的かつ効率的に検出するフレームワークを開発する。
CUMADは、個々の異常イベントを直接依存するのではなく、自動エンコーダベースの異常検出サブシステムとシーケンシャル確率比テスト(SPRT)ベースのシーケンシャル仮説テストサブシステムを統合することで、妥協したIoTデバイスを検出する上で十分な証拠を蓄積することを目指している。
CUMADは、侵入したIoTデバイスを検出する際の誤警報の数を効果的に削減し、また、侵入したIoTデバイスを迅速に検出する。
パブリックドメインのN-Ba IoTデータセットに基づく評価研究により、CUMADは、オートエンコーダベースの異常検出スキームのみを使用して、偽陽性率を平均3.57%から約0.5%に下げることができた。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Constrained Twin Variational Auto-Encoder for Intrusion Detection in IoT
Systems [30.16714420093091]
侵入検知システム(IDS)は、悪意のある攻撃から何十億ものIoTデバイスを保護する上で重要な役割を果たす。
本稿では,CTVAE(Constrained Twin Variational Auto-Encoder)と呼ばれる新しいディープニューラルネットワーク/アーキテクチャを提案する。
CTVAEは、最先端の機械学習および表現学習方法と比較して、精度と検出攻撃におけるFscoreの約1%を向上することができる。
論文 参考訳(メタデータ) (2023-12-05T04:42:04Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Effective Intrusion Detection in Highly Imbalanced IoT Networks with
Lightweight S2CGAN-IDS [48.353590166168686]
モノのインターネット(IoT)ネットワークは、異常なトラフィックよりも遥かに良質なトラフィックを含んでいる。
既存研究の多くは、少数民族の検出率を向上させるために、多数民族の検出率を犠牲にすることに焦点を当てている。
我々はS2CGAN-IDSという軽量なフレームワークを提案し、データ空間と特徴空間の両方においてマイノリティなカテゴリの数を拡大する。
論文 参考訳(メタデータ) (2023-06-06T14:19:23Z) - HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - Evaluating Short-Term Forecasting of Multiple Time Series in IoT
Environments [67.24598072875744]
IoT(Internet of Things)環境は、多数のIoT対応センシングデバイスを介して監視される。
この問題を緩和するため、センサーは比較的低いサンプリング周波数で動作するように設定されることが多い。
これは、予測などの後続の意思決定を劇的に妨げる可能性がある。
論文 参考訳(メタデータ) (2022-06-15T19:46:59Z) - Intrusion Detection using Network Traffic Profiling and Machine Learning
for IoT [2.309914459672557]
単一の妥協されたデバイスがネットワーク全体に影響を与え、セキュリティと物理的に大きなダメージを与える可能性がある。
本稿では、ネットワークプロファイリングと機械学習を用いて、サイバー攻撃に対してIoTを保護する可能性について検討する。
論文 参考訳(メタデータ) (2021-09-06T15:30:10Z) - DeepAuditor: Distributed Online Intrusion Detection System for IoT
devices via Power Side-channel Auditing [0.0]
本研究の目的は、電力監査によるIoTデバイス用のDeepAuditorと呼ばれるオンライン侵入検知システムの設計である。
我々はまず、Power Auditorと呼ばれる軽量パワー監査装置を提案した。
データ漏洩の保護とネットワーク冗長性の低減のため,プライバシ保護型推論プロトコルも提案した。
論文 参考訳(メタデータ) (2021-06-24T03:32:23Z) - Lightweight IoT Malware Detection Solution Using CNN Classification [2.288885651912488]
IoTデバイスのセキュリティ面は幼児の分野です。
ネットワーク上の特定のIoTノードの悪意ある振る舞いを認識するシステムを開発した。
畳み込みニューラルネットワークと監視により、ネットワーク内にインストール可能な中央ノードを使用して、IoTのマルウェア検出が可能になった。
論文 参考訳(メタデータ) (2020-10-13T10:56:33Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z) - Adaptive Anomaly Detection for IoT Data in Hierarchical Edge Computing [71.86955275376604]
本稿では,階層型エッジコンピューティング(HEC)システムに対する適応型異常検出手法を提案する。
本研究では,入力データから抽出した文脈情報に基づいてモデルを選択する適応的手法を設計し,異常検出を行う。
提案手法を実際のIoTデータセットを用いて評価し,検出タスクをクラウドにオフロードするのとほぼ同じ精度を維持しながら,検出遅延を84%削減できることを実証した。
論文 参考訳(メタデータ) (2020-01-10T05:29:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。