論文の概要: Obfuscating IoT Device Scanning Activity via Adversarial Example Generation
- arxiv url: http://arxiv.org/abs/2406.11515v1
- Date: Mon, 17 Jun 2024 13:21:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-18 14:42:04.963425
- Title: Obfuscating IoT Device Scanning Activity via Adversarial Example Generation
- Title(参考訳): 逆例生成によるIoTデバイススキャンの難読化
- Authors: Haocong Li, Yaxin Zhang, Long Cheng, Wenjia Niu, Haining Wang, Qiang Li,
- Abstract要約: 敵の例に基づいて,IoTデバイスバナーを難読化するための新しいアプローチを提案する。
デバイスバナーを変更することで、BANADVはIoTデバイスのプロファイルの収集を中断する。
- 参考スコア(独自算出の注目度): 12.319493909115254
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Nowadays, attackers target Internet of Things (IoT) devices for security exploitation, and search engines for devices and services compromise user privacy, including IP addresses, open ports, device types, vendors, and products.Typically, application banners are used to recognize IoT device profiles during network measurement and reconnaissance. In this paper, we propose a novel approach to obfuscating IoT device banners (BANADV) based on adversarial examples. The key idea is to explore the susceptibility of fingerprinting techniques to a slight perturbation of an IoT device banner. By modifying device banners, BANADV disrupts the collection of IoT device profiles. To validate the efficacy of BANADV, we conduct a set of experiments. Our evaluation results show that adversarial examples can spoof state-of-the-art fingerprinting techniques, including learning- and matching-based approaches. We further provide a detailed analysis of the weakness of learning-based/matching-based fingerprints to carefully crafted samples. Overall, the innovations of BANADV lie in three aspects: (1) it utilizes an IoT-related semantic space and a visual similarity space to locate available manipulating perturbations of IoT banners; (2) it achieves at least 80\% success rate for spoofing IoT scanning techniques; and (3) it is the first to utilize adversarial examples of IoT banners in network measurement and reconnaissance.
- Abstract(参考訳): 今日では、攻撃者はセキュリティの悪用のためにIoTデバイスをターゲットにしており、デバイスやサービスの検索エンジンは、IPアドレス、オープンポート、デバイスタイプ、ベンダー、製品を含むユーザのプライバシを侵害している。
本稿では,敵の例に基づいて,難読化IoTデバイスバナー(BANADV)の新たなアプローチを提案する。
鍵となるアイデアは、指紋認証技術がIoTデバイスバナーのわずかな摂動にどのように影響するかを探ることである。
デバイスバナーを変更することで、BANADVはIoTデバイスのプロファイルの収集を中断する。
BANADVの有効性を検証するため,一連の実験を行った。
評価結果から, 学習とマッチングのアプローチを含む, 最先端の指紋認証技術は, 逆の例で活用可能であることが示された。
さらに,学習ベース/マッチングベース指紋の弱点を,慎重に分析したサンプルに対して詳細に分析する。
全体として、BANADVのイノベーションは、(1)IoT関連のセマンティックスペースと視覚的類似性スペースを使用して、IoTバナーの摂動を操作可能であること、(2)IoTスキャニングテクニックをスプーフする上で、少なくとも80%の成功率を達成すること、(3)ネットワーク計測と偵察において、最初にIoTバナーの敵の例を利用すること、の3つの側面にある。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - Caveat (IoT) Emptor: Towards Transparency of IoT Device Presence (Full Version) [12.842258850026878]
隠れたIoTデバイスは、近くの未確認ユーザを(センサーを介して)スヌープし、アクティベーションを通じて、ユーザが知らない環境に影響を与えることができる。
本稿ではPAISAと呼ばれるデバイスのためのプライバシ・アグリゲーション・ルートフトラストアーキテクチャを構築する。
IoTデバイスの存在と機能について、タイムリーでセキュアな発表を保証します。
論文 参考訳(メタデータ) (2023-09-07T09:08:31Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - AFR-Net: Attention-Driven Fingerprint Recognition Network [47.87570819350573]
指紋認識を含む生体認証における視覚変換器(ViT)の使用に関する初期研究を改善する。
ネットワーク内の中間特徴マップから抽出した局所的な埋め込みを用いて,グローバルな埋め込みを低確かさで洗練する手法を提案する。
この戦略は、既存のディープラーニングネットワーク(アテンションベース、CNNベース、あるいはその両方を含む)のラッパーとして適用することで、パフォーマンスを向上させることができる。
論文 参考訳(メタデータ) (2022-11-25T05:10:39Z) - IoTGAN: GAN Powered Camouflage Against Machine Learning Based IoT Device
Identification [15.672513473104031]
我々はIoTデバイスのトラフィックを操作するためにIoTGANという新しい攻撃戦略を提案する。
ニューラルネットワークベースの代用モデルを使用して、ターゲットモデルをブラックボックス設定に適合させる。
操作モデルは、代替モデルを回避するために、IoTデバイスのトラフィックに敵の摂動を追加するように訓練される。
論文 参考訳(メタデータ) (2022-01-10T10:54:11Z) - Rapid IoT Device Identification at the Edge [5.213147236587845]
デバイスDNSトラフィックに基づいてトレーニングされたニューラルネットワークを用いて,IoTデバイスを高速に識別する手法を提案する。
本手法は,第1接続後のDNS第2レベルドメイントラフィックの第1秒にモデルを適合させることで,デバイスを識別する。
製品タイプとデバイスメーカはそれぞれ82%と93%の精度で、27の異なるメーカから30のコンシューマIoTデバイスを分類します。
論文 参考訳(メタデータ) (2021-10-26T18:11:38Z) - Fingerprinting Image-to-Image Generative Adversarial Networks [53.02510603622128]
Generative Adversarial Networks (GAN) は様々なアプリケーションシナリオで広く利用されている。
本稿では,信頼できる第三者に基づく画像間GANの知的保護のための新しい指紋認証方式を提案する。
論文 参考訳(メタデータ) (2021-06-19T06:25:10Z) - Zero-Bias Deep Learning for Accurate Identification of Internet of
Things (IoT) Devices [20.449229983283736]
物理層信号を用いたIoTデバイス識別のための拡張ディープラーニングフレームワークを提案する。
航空におけるIoTの応用であるADS-B(Automatic Dependent Surveillance-Broadcast)の実データを用いて,提案手法の有効性を評価した。
論文 参考訳(メタデータ) (2020-08-27T20:50:48Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z) - IoT Behavioral Monitoring via Network Traffic Analysis [0.45687771576879593]
この論文は、IoTのネットワーク行動パターンをプロファイリングする技術を開発する上で、私たちの努力の成果である。
我々は、交通パターンの属性で訓練された、堅牢な機械学習ベースの推論エンジンを開発する。
99%以上の精度で28台のIoTデバイスのリアルタイム分類を実演する。
論文 参考訳(メタデータ) (2020-01-28T23:13:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。