論文の概要: Strategic Deployment of Honeypots in Blockchain-based IoT Systems
- arxiv url: http://arxiv.org/abs/2405.12951v1
- Date: Tue, 21 May 2024 17:27:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-22 12:30:44.670177
- Title: Strategic Deployment of Honeypots in Blockchain-based IoT Systems
- Title(参考訳): ブロックチェーンベースのIoTシステムにおけるハニーポットの戦略的展開
- Authors: Daniel Commey, Sena Hounsinou, Garth V. Crosby,
- Abstract要約: 同社は、IoTノード上のスマートコントラクト機能と統合された侵入検知システム(IDS)を活用する、ハニーポットの動的デプロイのためのAI駆動システムモデルを導入した。
このモデルにより、不審な活動に応じて通常のノードをデコイに変換することができ、それによってBIoTネットワークのセキュリティが強化される。
- 参考スコア(独自算出の注目度): 1.3654846342364306
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper addresses the challenge of enhancing cybersecurity in Blockchain-based Internet of Things (BIoTs) systems, which are increasingly vulnerable to sophisticated cyberattacks. It introduces an AI-powered system model for the dynamic deployment of honeypots, utilizing an Intrusion Detection System (IDS) integrated with smart contract functionalities on IoT nodes. This model enables the transformation of regular nodes into decoys in response to suspicious activities, thereby strengthening the security of BIoT networks. The paper analyses strategic interactions between potential attackers and the AI-enhanced IDS through a game-theoretic model, specifically Bayesian games. The model focuses on understanding and predicting sophisticated attacks that may initially appear normal, emphasizing strategic decision-making, optimized honeypot deployment, and adaptive strategies in response to evolving attack patterns.
- Abstract(参考訳): 本稿では,ブロックチェーンベースのモノのインターネット(Internet of Things, Internet of Things, モノのインターネット)システムにおけるサイバーセキュリティの強化という課題に対処する。
同社は、IoTノード上のスマートコントラクト機能と統合された侵入検知システム(IDS)を活用する、ハニーポットの動的デプロイのためのAI駆動システムモデルを導入した。
このモデルにより、不審な活動に応じて正規ノードをデコイに変換することができ、それによってBIoTネットワークのセキュリティが強化される。
本論文は,ゲーム理論モデル,特にベイズゲームを用いて,潜在的な攻撃者とAI強化IDSとの戦略的相互作用を解析する。
このモデルは、当初正常に見える可能性のある高度な攻撃の理解と予測に焦点を当て、戦略決定、最適化されたハニーポットデプロイメント、そして、進化する攻撃パターンに対応する適応戦略を強調している。
関連論文リスト
- Optimized detection of cyber-attacks on IoT networks via hybrid deep learning models [7.136205674624813]
モノのインターネット(IoT)デバイスの急速な拡張は、サイバー攻撃のリスクを高めている。
本研究は,自己組織マップ(SOMs),ディープリーフネットワーク(DBNs),およびオートエンコーダを組み合わせた新たなアプローチを導入し,既知の,あるいはこれまで目に見えない攻撃パターンを検出する。
論文 参考訳(メタデータ) (2025-02-17T06:01:06Z) - BARTPredict: Empowering IoT Security with LLM-Driven Cyber Threat Prediction [4.836070911511429]
IoT(Internet of Things)テクノロジの統合は運用上の進歩につながったが、サイバーセキュリティの脅威に対する新たな脆弱性も導入した。
侵入検知システムは、しばしば反応し、ネットワーク内で観察される特定のパターンや異常によって引き起こされる。
本稿では,事前学習型大規模言語モデル(LLM)を応用した,革新的な侵入予測フレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-03T06:37:39Z) - AI-based Attacker Models for Enhancing Multi-Stage Cyberattack Simulations in Smart Grids Using Co-Simulation Environments [1.4563527353943984]
スマートグリッドへの移行により、高度なサイバー脅威に対する電力システムの脆弱性が増大した。
本稿では,モジュール型サイバーアタックの実行に自律エージェントを用いたシミュレーションフレームワークを提案する。
当社のアプローチは、データ生成のための柔軟で汎用的なソースを提供し、より高速なプロトタイピングと開発リソースと時間の削減を支援します。
論文 参考訳(メタデータ) (2024-12-05T08:56:38Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - CARACAS: vehiCular ArchitectuRe for detAiled Can Attacks Simulation [37.89720165358964]
本稿では、CANメッセージによるコンポーネント制御やアタックインジェクション機能を含む車両モデルであるCARACASを紹介する。
CarACASは、バッテリ・エレクトリック・ビークル(BEV)モデルを含むこの手法の有効性を示し、2つの異なるシナリオでトルク制御を狙う攻撃に焦点を当てている。
論文 参考訳(メタデータ) (2024-06-11T10:16:55Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Blockchained Federated Learning for Threat Defense [0.0]
本研究ではフェデレーテッドラーニングを用いたインテリジェント脅威防御システムの開発について紹介する。
提案するフレームワークは,分散型かつ継続的なトレースアルゴリズムの学習にフェデレート学習を併用する。
提案するフレームワークの目的は,Deep Content Inspection(DCI)メソッドによって産業用IoT(IIoT)から派生したスマートシティネットワークトラフィックをインテリジェントに分類することである。
論文 参考訳(メタデータ) (2021-02-25T09:16:48Z) - Robust Federated Learning with Attack-Adaptive Aggregation [45.60981228410952]
フェデレート学習は、モデル中毒やバックドア攻撃など、様々な攻撃に対して脆弱である。
本研究では,ロバスト学習のためのアタック・アダプティブ・アグリゲーション戦略を提案する。
論文 参考訳(メタデータ) (2021-02-10T04:23:23Z) - Towards Learning-automation IoT Attack Detection through Reinforcement
Learning [14.363292907140364]
IoT(Internet of Things)ネットワークにはユニークな特徴があるため、攻撃検出がより困難になる。
従来のハイレート攻撃に加えて、IoT攻撃者が正当なトラフィックを難読化するために、低レート攻撃も広く使用されている。
本稿では,攻撃パターンの変換を自動的に学習し,認識できる強化学習に基づく攻撃検出モデルを提案する。
論文 参考訳(メタデータ) (2020-06-29T06:12:45Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。