論文の概要: A Survey of Wireless Sensing Security from a Role-Based View: Victim, Weapon, and Shield
- arxiv url: http://arxiv.org/abs/2412.03064v1
- Date: Wed, 04 Dec 2024 06:34:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-05 15:06:18.141742
- Title: A Survey of Wireless Sensing Security from a Role-Based View: Victim, Weapon, and Shield
- Title(参考訳): ロールベースから見た無線センシングセキュリティの実態調査 - 被害者, 武器, シールド-
- Authors: Ruixu Geng, Jianyang Wang, Yuqin Yuan, Fengquan Zhan, Tianyu Zhang, Rui Zhang, Pengcheng Huang, Dongheng Zhang, Jinbo Chen, Yang Hu, Yan Chen,
- Abstract要約: 本稿では,ワイヤレスセンシングのセキュリティに関する,ロールベースの視点からの初の総合的な調査について述べる。
本稿では,既存の研究を,攻撃の犠牲者としての無線システム,攻撃の武器としての無線信号,セキュリティアプリケーションのためのシールドとしての無線信号の3つのクラスに体系的に分類する新しい分類フレームワークを提案する。
- 参考スコア(独自算出の注目度): 19.611803729399092
- License:
- Abstract: Wireless sensing technology has become prevalent in healthcare, smart homes, and autonomous driving due to its non-contact operation, penetration capabilities, and cost-effectiveness. As its applications expand, the technology faces mounting security challenges: sensing systems can be attack targets, signals can be weaponized, or signals can function as security shields. Despite these security concerns significantly impacting the technology's development, a systematic review remains lacking. This paper presents the first comprehensive survey of wireless sensing security through a role-based perspective. Analyzing over 200 publications from 2020-2024, we propose a novel classification framework that systematically categorizes existing research into three main classes: (1) wireless systems as victims of attacks, (2) wireless signals as weapons for attacks, and (3) wireless signals as shields for security applications. This role-based classification method is not only intuitive and easy to understand, but also reflects the essential connection between wireless signals and security issues. Through systematic literature review and quantitative analysis, this paper outlines a panoramic view of wireless sensing security, revealing key technological trends and innovation opportunities, thereby helping to promote the development of this field. Project page: \url{https://github.com/Intelligent-Perception-Lab/Awesome-WS-Security}.
- Abstract(参考訳): ワイヤレスセンシング技術は、非接触運転、侵入能力、費用対効果により、医療、スマートホーム、自動運転で普及している。
センサーシステムは攻撃対象になり、信号は武器化され、信号はセキュリティシールドとして機能する。
これらのセキュリティ上の懸念が技術開発に大きな影響を与えたにもかかわらず、体系的なレビューはいまだに欠如している。
本稿では,ワイヤレスセンシングのセキュリティに関する,ロールベースの視点からの初の総合的な調査について述べる。
2020-2024年の200以上の出版物を分析し,(1)攻撃の犠牲者としての無線システム,(2)攻撃の武器としての無線信号,(3)セキュリティアプリケーションのためのシールドとしての無線信号の3つの主要なクラスに,既存の研究を体系的に分類する新たな分類フレームワークを提案する。
このロールベースの分類法は直感的で理解しやすいだけでなく、無線信号とセキュリティ問題との本質的な関係を反映している。
本稿では,系統的な文献レビューと定量的分析を通じて,無線センシングセキュリティのパノラマ的な展望を概説し,重要な技術動向とイノベーションの機会を明らかにすることにより,この分野の発展を促進する。
プロジェクトページ: \url{https://github.com/Intelligent-Perception-Lab/Awesome-WS-Security}。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Machine Learning-Assisted Intrusion Detection for Enhancing Internet of Things Security [1.2369895513397127]
IoT(Internet of Things)に対する攻撃は、デバイス、アプリケーション、インタラクションのネットワーク化と統合化が進むにつれて増加している。
IoTデバイスを効率的にセキュアにするためには、侵入システムのリアルタイム検出が重要である。
本稿では、IoTセキュリティのための機械学習ベースの侵入検知戦略に関する最新の研究について検討する。
論文 参考訳(メタデータ) (2024-10-01T19:24:34Z) - Security Analysis of WiFi-based Sensing Systems: Threats from Perturbation Attacks [18.25251260793266]
ディープラーニング技術は本質的に、敵の摂動攻撃に弱い。
本稿では,WiIntruderと呼ばれる攻撃を,堅牢性,普遍性,ステルスネスで識別する。
テストでは、ユーザ認証や呼吸監視を含む、一般的なWiFiベースのサービスに対する摂動攻撃の現実的な脅威を確認する。
論文 参考訳(メタデータ) (2024-04-24T01:43:07Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - A Research Ecosystem for Secure Computing [4.212354651854757]
コンピュータ、システム、アプリケーションのセキュリティは、コンピュータ科学における何十年にもわたって活発な研究領域であった。
課題は、情報エコシステムのセキュリティと信頼から、敵の人工知能や機械学習までさまざまだ。
新しいインセンティブと教育がこの変化の核心にある。
論文 参考訳(メタデータ) (2021-01-04T22:42:28Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。