論文の概要: Unique ID based Trust Scheme for Improved IoV Wireless Sensor Network Security Against Power Controlled Sybil Attacks
- arxiv url: http://arxiv.org/abs/2410.04063v1
- Date: Sat, 5 Oct 2024 07:20:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-02 14:20:57.490562
- Title: Unique ID based Trust Scheme for Improved IoV Wireless Sensor Network Security Against Power Controlled Sybil Attacks
- Title(参考訳): 電力制御シビル攻撃に対するIoV無線センサネットワークのセキュリティ向上のためのユニークなIDベースの信頼スキーム
- Authors: Jae-Dong Kim, Dabin Kim, Minseok Ko, Jong-Moon Chung,
- Abstract要約: 無線センサネットワーク(WSN)は、車両間通信(V2X)をサポートするために車両ネットワークで広く利用されている。
WSNは、分散した性質とリソース制限のあるモジュールのため、セキュリティ上の課題に直面します。
本稿では,Sybil攻撃を回避するために,ユニークな識別に基づく信頼経路ルーティング方式(UITrust)を提案する。
- 参考スコア(独自算出の注目度): 1.906179410714637
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Wireless sensor networks (WSN) are widely used in vehicular networks to support Vehicle-to-Everything (V2X) communications. Wireless sensors in vehicular networks support sensing and monitoring of various environmental factors and vehicle movement, which can help to enhance traffic management, road safety, and transportation efficiency. However, WSNs face security challenges due to their distributed nature and resource limited modules. In Sybil attacks, attackers create multiple fake identities to disrupt network operations (e.g., denial-of-service (DoS)), which is one of the major security concerns in WSNs. Defensive techniques have been proposed, which recently include a received signal strength indicator (RSSI) profiling scheme that improves the performance and is not affected by internal forgeable information. However, even this new RSSI based robust detection scheme was found to be vulnerable when Sybil attackers are mobile or intentionally manipulate their radio transmission power in addition to their device address. In this paper, a unique identification based trust path routing scheme (UITrust) is proposed, which uses the device's physically invariable unique identifiers and routing path trust level estimations to avoid power-controlled Sybil attacks, where the simulation results show the proposed scheme can provide a significant improvement compared to existing schemes.
- Abstract(参考訳): 無線センサネットワーク(WSN)は、車両間通信(V2X)をサポートするために車両ネットワークで広く利用されている。
車両ネットワークにおける無線センサは、様々な環境要因や車両の動きの検知と監視をサポートし、交通管理、道路安全、交通効率の向上に役立つ。
しかし、WSNは分散した性質とリソース制限のあるモジュールのため、セキュリティ上の問題に直面します。
Sybil攻撃では、攻撃者は複数の偽のIDを作成し、ネットワーク操作(例えばDoS)を妨害する。
近年,受信信号強度インジケータ(RSSI)プロファイリング方式が提案されている。
しかし、この新たなRSSIベースのロバスト検出スキームでさえ、Sybil攻撃者が端末アドレスに加えて、意図的に無線送信電力を操作しているときに脆弱であることが判明した。
本稿では,この装置の物理的に不変なユニークな識別子と経路経路信頼度推定を用いて,パワー制御型Sybil攻撃を回避する一意な識別に基づく信頼経路ルーティング方式(UITrust)を提案する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Securing Distributed Network Digital Twin Systems Against Model Poisoning Attacks [19.697853431302768]
ディジタルツイン(DT)は、リアルタイム監視、予測、意思決定能力の向上を具現化する。
本研究では,分散ネットワークDTシステムにおけるセキュリティ上の課題について検討し,その後のネットワークアプリケーションの信頼性を損なう可能性がある。
論文 参考訳(メタデータ) (2024-07-02T03:32:09Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - Cyber-Twin: Digital Twin-boosted Autonomous Attack Detection for Vehicular Ad-Hoc Networks [8.07947129445779]
Vehicular Ad-hoc NETworks(VANETs)の急速な進化は、インテリジェントトランスポートシステム(ITS)の転換期へと導いてきた。
VANETは、妨害やDDoS(Distributed Denial of Service)攻撃など、サイバー攻撃の影響を受けやすくなっている。
既存の方法は、動的攻撃を検出し、VANETサイバーセキュリティを強化するためにデジタルツイン技術と人工知能(AI)モデルを統合するのに困難に直面している。
本研究では、VANETにおけるRSUのセキュリティを高めるために、デジタルツイン技術とAIを組み合わせた新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2024-01-25T08:05:41Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - X-CANIDS: Signal-Aware Explainable Intrusion Detection System for Controller Area Network-Based In-Vehicle Network [6.68111081144141]
X-CANIDSは、CANデータベースを使用して、CANメッセージのペイロードを人間の理解可能な信号に分解する。
X-CANIDSはトレーニングフェーズにラベル付きデータセットを必要としないため、ゼロデイ攻撃を検出することができる。
論文 参考訳(メタデータ) (2023-03-22T03:11:02Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Cybersecurity Threats in Connected and Automated Vehicles based
Federated Learning Systems [7.979659145328856]
Federated Learning(FL)は、ローカルデータをプライベートに保持する分散型エンティティにまたがるアルゴリズムのトレーニングを目的とする。
ほとんどのサイバー防御技術は、信頼性の高い接続ネットワークに依存します。
本稿では、RSUで進行中のFLプロセスをターゲットにした偽情報攻撃について検討する。
論文 参考訳(メタデータ) (2021-02-26T01:39:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。