論文の概要: Mitigating and Analysis of Memory Usage Attack in IoE System
- arxiv url: http://arxiv.org/abs/2404.19480v2
- Date: Tue, 15 Oct 2024 07:48:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-16 13:57:13.105559
- Title: Mitigating and Analysis of Memory Usage Attack in IoE System
- Title(参考訳): IoEシステムにおけるメモリ使用量攻撃の軽減と解析
- Authors: Zainab Alwaisi, Simone Soderi, Rocco De Nicola,
- Abstract要約: インターネット・オブ・エコノミクス(IoE)は、特に家庭における新しいトレンドである。
メモリ破損の脆弱性は、ソフトウェアのセキュリティにおける重大な脆弱性のクラスを構成する。
本稿では,資源利用攻撃を分析し,説明し,低コストなシミュレーション環境を構築することを目的とする。
- 参考スコア(独自算出の注目度): 1.515687944002438
- License:
- Abstract: Internet of Everything (IoE) is a newly emerging trend, especially in homes. Marketing forces toward smart homes are also accelerating the spread of IoE devices in households. An obvious risk of the rapid adoption of these smart devices is that many lack controls for protecting the privacy and security of end users from attacks designed to disrupt lives and incur financial losses. Today the smart home is a system for managing the basic life support processes of both small systems, e.g., commercial, office premises, apartments, cottages, and largely automated complexes, e.g., commercial and industrial complexes. One of the critical tasks to be solved by the concept of a modern smart home is the problem of preventing the usage of IoE resources. Recently, there has been a rapid increase in attacks on consumer IoE devices. Memory corruption vulnerabilities constitute a significant class of vulnerabilities in software security through which attackers can gain control of an entire system. Numerous memory corruption vulnerabilities have been found in IoE firmware already deployed in the consumer market. This paper aims to analyze and explain the resource usage attack and create a low-cost simulation environment to aid in the dynamic analysis of the attack. Further, we perform controlled resource usage attacks while measuring resource consumption on resource-constrained victims' IoE devices, such as CPU and memory utilization. We also build a lightweight algorithm to detect memory usage attacks in the IoE environment. The result shows high efficiency in detecting and mitigating memory usage attacks by detecting when the intruder starts and stops the attack.
- Abstract(参考訳): インターネット・オブ・エコノミクス(IoE)は、特に家庭における新しいトレンドである。
スマートホームへのマーケティング力も、家庭内のIoEデバイスの普及を加速している。
これらのスマートデバイスが急速に普及するリスクは、エンドユーザのプライバシーとセキュリティを保護するためのコントロールが欠如していることにある。
今日では、スマートホームは、例えば、商業、オフィス施設、アパート、コテージ、そして主に自動化された複合施設、例えば、商業、工業の複合施設といった、小さなシステムの基本的生命維持プロセスを管理するシステムである。
現代のスマートホームの概念によって解決すべき重要な課題の1つは、IoEリソースの使用を防止することである。
最近、消費者向けIoEデバイスに対する攻撃が急速に増加している。
メモリ破損の脆弱性は、攻撃者がシステム全体を制御できるソフトウェアセキュリティにおいて、重大な種類の脆弱性を構成する。
IoEファームウェアにはすでに多くのメモリ破損の脆弱性が見つかっている。
本稿では,攻撃の動的解析を支援するために,資源利用状況の分析と説明を行い,低コストなシミュレーション環境を構築することを目的とする。
さらに、CPUやメモリ利用などのリソース制約のあるIoEデバイス上で、リソース消費を計測しながら、制御されたリソース利用攻撃を行う。
また、IoE環境におけるメモリ使用量攻撃を検出するための軽量なアルゴリズムを構築した。
その結果、侵入者が攻撃を開始して停止したことを検知することで、メモリ使用量攻撃を検知・緩和する効率が向上した。
関連論文リスト
- How Memory-Safe is IoT? Assessing the Impact of Memory-Protection Solutions for Securing Wireless Gateways [0.0]
メモリベースの脆弱性は、ソフトウェアで最も深刻な脅威の1つであり、汎用的なソリューションはまだ提供されていない。
本稿では,最近の無線ゲートウェイにおけるメモリ関連脆弱性の大規模解析を通じて,メモリ安全性がIoT領域に与える影響について検討する。
論文 参考訳(メタデータ) (2024-11-02T23:00:37Z) - Detection of Energy Consumption Cyber Attacks on Smart Devices [1.515687944002438]
本稿では,受信パケットを解析することにより,スマートホームデバイスに対するエネルギー消費攻撃を検出するための軽量な手法を提案する。
リソースの制約を考慮し、攻撃を検出すると管理者に即座に警告する。
論文 参考訳(メタデータ) (2024-04-30T10:29:25Z) - SunBlock: Cloudless Protection for IoT Systems [7.267200149618047]
多くの既存のIoT保護ソリューションはクラウドベースであり、時には非効率であり、コンシューマデータを未知のサードパーティと共有する可能性がある。
本稿では,従来のルールに基づくトラフィックフィルタリングアルゴリズムと組み合わせたAIツールを用いて,家庭ルータ上でのIoTの効果的な脅威検出の可能性について検討する。
その結果、ルータのハードウェアリソースがわずかに増加し、私たちのソリューションで実装された典型的なホームルータは、リスクを効果的に検出し、典型的なホームIoTネットワークを保護することができることがわかった。
論文 参考訳(メタデータ) (2024-01-25T17:30:08Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。