論文の概要: Proactive Detection of Physical Inter-rule Vulnerabilities in IoT Services Using a Deep Learning Approach
- arxiv url: http://arxiv.org/abs/2406.03836v1
- Date: Thu, 6 Jun 2024 08:13:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-07 15:59:34.030060
- Title: Proactive Detection of Physical Inter-rule Vulnerabilities in IoT Services Using a Deep Learning Approach
- Title(参考訳): ディープラーニングを用いたIoTサービスにおける物理間脆弱性の能動的検出
- Authors: Bing Huang, Chen Chen, Kwok-Yan Lam, Fuqun Huang,
- Abstract要約: 複数のトリガーアクションルールは、共有環境チャネルを介して物理的に相互に相互作用することができる。
このような脆弱性は、攻撃者がIoTシステムに対する攻撃を開始するために悪用することができる。
本稿では,ユーザ要求仕様から物理的相互作用を積極的に発見するための新しいフレームワークを提案する。
- 参考スコア(独自算出の注目度): 14.181657614932643
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Emerging Internet of Things (IoT) platforms provide sophisticated capabilities to automate IoT services by enabling occupants to create trigger-action rules. Multiple trigger-action rules can physically interact with each other via shared environment channels, such as temperature, humidity, and illumination. We refer to inter-rule interactions via shared environment channels as a physical inter-rule vulnerability. Such vulnerability can be exploited by attackers to launch attacks against IoT systems. We propose a new framework to proactively discover possible physical inter-rule interactions from user requirement specifications (i.e., descriptions) using a deep learning approach. Specifically, we utilize the Transformer model to generate trigger-action rules from their associated descriptions. We discover two types of physical inter-rule vulnerabilities and determine associated environment channels using natural language processing (NLP) tools. Given the extracted trigger-action rules and associated environment channels, an approach is proposed to identify hidden physical inter-rule vulnerabilities among them. Our experiment on 27983 IFTTT style rules shows that the Transformer can successfully extract trigger-action rules from descriptions with 95.22% accuracy. We also validate the effectiveness of our approach on 60 SmartThings official IoT apps and discover 99 possible physical inter-rule vulnerabilities.
- Abstract(参考訳): 新興IoT(Internet of Things)プラットフォームは、居住者がトリガーアクションルールを作成することによって、IoTサービスを自動化する高度な機能を提供する。
複数のトリガー・アクション・ルールは、温度、湿度、照明などの共有環境チャネルを介して物理的に相互に相互作用することができる。
我々は、共有環境チャネルを通してのルール間相互作用を、物理的にルール間脆弱性と呼ぶ。
このような脆弱性は、攻撃者がIoTシステムに対する攻撃を開始するために悪用することができる。
深層学習手法を用いて,ユーザ要求仕様(記述など)から物理的相互作用を積極的に発見する枠組みを提案する。
具体的には、Transformerモデルを用いて、関連する記述からトリガーアクションルールを生成する。
ルール間の脆弱性を2種類発見し、自然言語処理(NLP)ツールを用いて関連する環境チャネルを決定する。
抽出したトリガー・アクション・ルールと関連する環境チャネルを考慮し,それらの中の物理的脆弱性を同定する手法を提案する。
27983 IFTTTスタイルのルールについて実験したところ、Transformerは95.22%の精度でトリガアクションルールを抽出できることがわかった。
また、60 SmartThingsの公式IoTアプリに対するアプローチの有効性を検証するとともに、99の物理的インタールール脆弱性を発見します。
関連論文リスト
- Compromising Embodied Agents with Contextual Backdoor Attacks [69.71630408822767]
大型言語モデル(LLM)は、エンボディドインテリジェンスの発展に変化をもたらした。
本稿では,このプロセスにおけるバックドアセキュリティの重大な脅威を明らかにする。
ほんの少しの文脈的デモンストレーションを毒殺しただけで、攻撃者はブラックボックスLDMの文脈的環境を隠蔽することができる。
論文 参考訳(メタデータ) (2024-08-06T01:20:12Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - IoTWarden: A Deep Reinforcement Learning Based Real-time Defense System to Mitigate Trigger-action IoT Attacks [3.1449061818799615]
我々は、インジェクション攻撃のための強化学習に基づくリアルタイム防衛システムを構築した。
実験の結果,提案機構は適切なオーバーヘッドで効果的かつ正確に注射攻撃を識別・防御できることが示唆された。
論文 参考訳(メタデータ) (2024-01-16T06:25:56Z) - Inferring Relational Potentials in Interacting Systems [56.498417950856904]
このような相互作用を発見する代替手法として、ニューラル・インタラクション・推論(NIIP)を提案する。
NIIPは観測された関係制約を尊重する軌道のサブセットに低エネルギーを割り当てる。
別々に訓練されたモデル間での相互作用の型を交換するなどの軌道操作や、軌道予測を可能にする。
論文 参考訳(メタデータ) (2023-10-23T00:44:17Z) - ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks [18.819756176569033]
IoTデバイスは、スマートホームや建物、スマートシティ、スマートファクトリの機能を制御します。
既存の攻撃検出アプローチは、主に個々のIoTデバイスを直接競合する攻撃に限られている。
我々は,IoT環境に対するコンテキストアタックを検出するための,最初の自己学習型侵入検知システムARGUSを提案する。
論文 参考訳(メタデータ) (2023-02-15T11:05:45Z) - The Internet of Senses: Building on Semantic Communications and Edge
Intelligence [67.75406096878321]
インターネット・オブ・センセーズ(IoS)は、すべてのヒト受容体に対する欠陥のないテレプレゼンススタイルのコミュニケーションを約束する。
我々は,新たなセマンティックコミュニケーションと人工知能(AI)/機械学習(ML)パラダイムがIoSユースケースの要件を満たす方法について詳しく述べる。
論文 参考訳(メタデータ) (2022-12-21T03:37:38Z) - CAPD: A Context-Aware, Policy-Driven Framework for Secure and Resilient
IoBT Operations [1.9116784879310031]
インターネット・オブ・バトルフィールド・モノズ(IoBT)は歩兵部隊の運用を推し進める。
本稿では,CAPDを用いた敵行動の検出と緩和について述べる。
論文 参考訳(メタデータ) (2022-08-02T19:27:51Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Neural Production Systems [90.75211413357577]
視覚環境は、異なるオブジェクトまたはエンティティから構成される。
イメージをエンティティに分割するために、ディープラーニング研究者は構造的誘導バイアスを提案した。
私たちは認知科学からインスピレーションを得て、一連のルールテンプレートからなる古典的なアプローチを復活させます。
このアーキテクチャは柔軟でダイナミックな制御フローを実現し、エンティティ固有およびルールベースの情報を分解するのに役立つ。
論文 参考訳(メタデータ) (2021-03-02T18:53:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。