論文の概要: Towards Robust IoT Defense: Comparative Statistics of Attack Detection in Resource-Constrained Scenarios
- arxiv url: http://arxiv.org/abs/2410.07810v1
- Date: Thu, 10 Oct 2024 10:58:03 GMT
- ステータス: 処理完了
- システム内更新日: 2024-10-31 14:46:14.538741
- Title: Towards Robust IoT Defense: Comparative Statistics of Attack Detection in Resource-Constrained Scenarios
- Title(参考訳): ロバストIoT防衛に向けて:資源制約シナリオにおける攻撃検出の比較統計
- Authors: Zainab Alwaisi, Simone Soderi,
- Abstract要約: リソースの制約は、IoTスマートデバイスに重大なサイバーセキュリティの脅威をもたらす。
我々は、資源制約下でのサイバー攻撃検出アルゴリズムの広範な統計的解析を行い、最も効率的なものを特定する。
- 参考スコア(独自算出の注目度): 1.3812010983144802
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Resource constraints pose a significant cybersecurity threat to IoT smart devices, making them vulnerable to various attacks, including those targeting energy and memory. This study underscores the need for innovative security measures due to resource-related incidents in smart devices. In this paper, we conduct an extensive statistical analysis of cyberattack detection algorithms under resource constraints to identify the most efficient one. Our research involves a comparative analysis of various algorithms, including those from our previous work. We specifically compare a lightweight algorithm for detecting resource-constrained cyberattacks with another designed for the same purpose. The latter employs TinyML for detection. In addition to the comprehensive evaluation of the proposed algorithms, we introduced a novel detection method for resource-constrained attacks. This method involves analyzing protocol data and categorizing the final data packet as normal or attacked. The attacked data is further analyzed in terms of the memory and energy consumption of the devices to determine whether it is an energy or memory attack or another form of malicious activity. We compare the suggested algorithm performance using four evaluation metrics: accuracy, PoD, PoFA, and PoM. The proposed dynamic techniques dynamically select the classifier with the best results for detecting attacks, ensuring optimal performance even within resource-constrained IoT environments. The results indicate that the proposed algorithms outperform the existing works with accuracy for algorithms with TinyML and without TinyML of 99.3\%, 98.2\%, a probability of detection of 99.4\%, 97.3\%, a probability of false alarm of 1.23\%, 1.64\%, a probability of misdetection of 1.64\%, 1.46 respectively. In contrast, the accuracy of the novel detection mechanism exceeds 99.5\% for RF and 97\% for SVM.
- Abstract(参考訳): リソースの制約はIoTスマートデバイスに重大なサイバーセキュリティの脅威をもたらし、エネルギーやメモリをターゲットとするさまざまな攻撃に対して脆弱になる。
本研究は、スマートデバイスにおけるリソース関連のインシデントによる、革新的なセキュリティ対策の必要性を浮き彫りにする。
本稿では,資源制約下でのサイバー攻撃検出アルゴリズムの統計的解析を行い,最も効率的なものを特定する。
我々の研究は、以前の研究を含む様々なアルゴリズムの比較分析を含む。
具体的には、リソース制限されたサイバー攻撃を検出するための軽量なアルゴリズムと、同じ目的で設計された他のアルゴリズムとの比較を行う。
後者は検出にTinyMLを使用している。
提案アルゴリズムの包括的評価に加えて,資源制約攻撃に対する新しい検出手法を導入した。
この方法はプロトコルデータを解析し、最終データパケットを正常またはアタックとして分類する。
攻撃されたデータは、装置のメモリとエネルギー消費の観点からさらに分析され、それがエネルギかメモリアタックか、または他の種類の悪意のある活動かが判断される。
提案アルゴリズムの性能を,精度,PoD,PoFA,PoMの4つの評価指標を用いて比較した。
提案する動的手法は,攻撃検出の最良の結果で分類器を動的に選択し,リソース制約されたIoT環境においても最適な性能を確保する。
提案アルゴリズムは,TinyMLを用いたアルゴリズムの精度が99.3\%,98.2\%,99.4\%,97.3\%,誤報の確率が1.23\%,1.64\%,誤判定の確率が1.64\%,1.46。
対照的に、新規検出機構の精度は、RFでは99.5倍、SVMでは97倍である。
関連論文リスト
- Challenging Machine Learning Algorithms in Predicting Vulnerable JavaScript Functions [2.243674903279612]
最先端の機械学習技術は、JavaScriptプログラムのセキュリティ脆弱性のある関数を予測することができる。
最高性能のアルゴリズムはKNNで、F値0.76の脆弱性関数の予測モデルを作成している。
深層学習,木と林の分類,SVMは0.70以上のF尺度と競合した。
論文 参考訳(メタデータ) (2024-05-12T08:23:42Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - A Large-scale Multiple-objective Method for Black-box Attack against
Object Detection [70.00150794625053]
我々は、真正の確率を最小化し、偽正の確率を最大化し、より多くの偽正の物体が新しい真正の有界箱を作らないようにする。
我々は、GARSDCと呼ばれるランダム・サブセット選択とディバイド・アンド・コンカーによる標準的な遺伝的アルゴリズムを拡張し、効率を大幅に改善する。
最先端攻撃法と比較して、GARSDCはmAPでは平均12.0、広範囲な実験ではクエリでは約1000倍減少する。
論文 参考訳(メタデータ) (2022-09-16T08:36:42Z) - UNBUS: Uncertainty-aware Deep Botnet Detection System in Presence of
Perturbed Samples [1.2691047660244335]
ボットネット検出には極めて低い偽陽性率(FPR)が必要であるが、現代のディープラーニングでは一般的に達成できない。
本稿では,98%以上の精度のボットネット分類のためのLSTMに基づく2つの分類アルゴリズムについて述べる。
論文 参考訳(メタデータ) (2022-04-18T21:49:14Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Phishing URL Detection Through Top-level Domain Analysis: A Descriptive
Approach [3.494620587853103]
本研究では,Splunkプラットフォーム内で使用可能な不正なURLを検出する機械学習モデルを開発することを目的とする。
文学における同様のアプローチから着想を得た私たちは、悪意のあるデータセットと良心的なデータセットを使用して、SVMとランダムフォレストアルゴリズムを訓練しました。
我々はアルゴリズムの性能を精度とリコールで評価し,ランダムフォレストの場合,最大85%の精度と87%のリコールを達成した。
論文 参考訳(メタデータ) (2020-05-13T21:41:29Z) - A Performance Comparison of Data Mining Algorithms Based Intrusion
Detection System for Smart Grid [0.6445605125467573]
侵入検知システム(IDS)は,スマートグリッドネットワークの確保と悪意ある活動の検出において重要な役割を担っている。
本稿では、IDSがSmart Gridで使用している4つのデータマイニングアルゴリズムの概要について述べる。
その結果、ランダムフォレストは他の3つのアルゴリズムよりも高い検出確率、誤報の確率、誤報の確率、誤検知の確率、高い精度で攻撃を検出できることがわかった。
論文 参考訳(メタデータ) (2019-12-31T20:48:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。