論文の概要: Predicting IoT Device Vulnerability Fix Times with Survival and Failure Time Models
- arxiv url: http://arxiv.org/abs/2501.02520v1
- Date: Sun, 05 Jan 2025 12:26:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-07 17:05:10.831883
- Title: Predicting IoT Device Vulnerability Fix Times with Survival and Failure Time Models
- Title(参考訳): 生存時間と障害時間モデルによるIoTデバイスの脆弱性修正時間予測
- Authors: Carlos A Rivera A, Xinzhang Chen, Arash Shaghaghi, Gustavo Batista, Salil Kanhere,
- Abstract要約: 多くのIoTデバイスは、最小限のセキュリティ対策で市場にリリースされており、デバイス毎の平均25の脆弱性を抱えることが多い。
我々は、脆弱性のあるIoTデバイスが修正やパッチを受けるのに要する時間を予測する革新的なフレームワークを提案する。
- 参考スコア(独自算出の注目度): 1.934036432603761
- License:
- Abstract: The rapid integration of Internet of Things (IoT) devices into enterprise environments presents significant security challenges. Many IoT devices are released to the market with minimal security measures, often harbouring an average of 25 vulnerabilities per device. To enhance cybersecurity measures and aid system administrators in managing IoT patches more effectively, we propose an innovative framework that predicts the time it will take for a vulnerable IoT device to receive a fix or patch. We developed a survival analysis model based on the Accelerated Failure Time (AFT) approach, implemented using the XGBoost ensemble regression model, to predict when vulnerable IoT devices will receive fixes or patches. By constructing a comprehensive IoT vulnerabilities database that combines public and private sources, we provide insights into affected devices, vulnerability detection dates, published CVEs, patch release dates, and associated Twitter activity trends. We conducted thorough experiments evaluating different combinations of features, including fundamental device and vulnerability data, National Vulnerability Database (NVD) information such as CVE, CWE, and CVSS scores, transformed textual descriptions into sentence vectors, and the frequency of Twitter trends related to CVEs. Our experiments demonstrate that the proposed model accurately predicts the time to fix for IoT vulnerabilities, with data from VulDB and NVD proving particularly effective. Incorporating Twitter trend data offered minimal additional benefit. This framework provides a practical tool for organisations to anticipate vulnerability resolutions, improve IoT patch management, and strengthen their cybersecurity posture against potential threats.
- Abstract(参考訳): IoT(Internet of Things)デバイスのエンタープライズ環境への迅速な統合は、重大なセキュリティ上の課題を浮き彫りにしている。
多くのIoTデバイスは、最小限のセキュリティ対策で市場にリリースされており、デバイス毎の平均25の脆弱性を抱えることが多い。
サイバーセキュリティ対策を強化し、IoTパッチの管理をより効果的に支援するために、脆弱なIoTデバイスが修正やパッチを受けるのに要する時間を予測する革新的なフレームワークを提案する。
我々は,XGBoostアンサンブル回帰モデルを用いて実装されたAFT(Accelerated Failure Time)アプローチに基づくサバイバル分析モデルを開発し,脆弱なIoTデバイスが修正やパッチを受けるタイミングを予測する。
パブリックソースとプライベートソースを組み合わせた包括的なIoT脆弱性データベースを構築することで、影響を受けるデバイス、脆弱性検出日、公開されたCVE、パッチリリース日、関連するTwitterアクティビティトレンドに関する洞察を提供する。
我々は,基本的なデバイスと脆弱性データ,CVE,CWE,CVSSスコアなどの国立脆弱性データベース(NVD)情報,テキスト記述を文ベクトルに変換すること,CVEに関連するTwitterトレンドの頻度など,さまざまな機能の組み合わせを評価する徹底的な実験を行った。
我々の実験は、提案モデルがIoT脆弱性の修正時間を正確に予測し、VulDBとNVDのデータが特に有効であることを実証している。
Twitterトレンドデータを組み込むことで、最小限のメリットがもたらされた。
このフレームワークは、脆弱性解決を予測し、IoTパッチ管理を改善し、潜在的な脅威に対するサイバーセキュリティ姿勢を強化するための実用的なツールを提供する。
関連論文リスト
- VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Towards Weaknesses and Attack Patterns Prediction for IoT Devices [7.661561516558234]
本稿では,IoTデバイスの事前デプロイセキュリティチェックを容易にするための費用効率のよいプラットフォームを提案する。
このプラットフォームでは、双方向長短メモリ(Bidirectional Long Short-Term Memory, Bi-LSTM)ネットワークを使用して、デバイス関連のテキストデータを分析し、弱点を予測する。
同時に、グラディエントブースティングマシン(GBM)モデルは、これらの弱点を悪用する可能性のある攻撃パターンを予測する。
論文 参考訳(メタデータ) (2024-08-23T15:43:51Z) - Enhancing IoT Security Against DDoS Attacks through Federated Learning [0.0]
IoT(Internet of Things)は、物理デバイスとデジタル領域の間の変換接続を基盤としている。
従来のDDoS緩和アプローチは、IoTエコシステムの複雑さを扱うには不十分である。
本稿では、フェデレートラーニングの力を活用して、IoTネットワークのDDoS攻撃に対するセキュリティを強化する革新的な戦略を紹介する。
論文 参考訳(メタデータ) (2024-03-16T16:45:28Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Is this IoT Device Likely to be Secure? Risk Score Prediction for IoT
Devices Using Gradient Boosting Machines [11.177584118932572]
セキュリティリスク評価と予測は、IoT(Internet of Things)デバイスをデプロイする組織にとって重要なものだ。
本稿では,IoTデバイスに関する情報に基づいて,新たなリスク予測を提案する。
論文 参考訳(メタデータ) (2021-11-23T13:41:29Z) - Social Media Monitoring for IoT Cyber-Threats [0.3249853429482705]
ソーシャルメディアの監視とTwitterストリームからのリアルタイムサイバー脅威インテリジェンス検出に焦点をあてる。
我々は,IoTドメインに適したソーシャルメディア監視システムを提案する。
論文 参考訳(メタデータ) (2021-09-09T14:32:24Z) - Automated Identification of Vulnerable Devices in Networks using Traffic
Data and Deep Learning [30.536369182792516]
脆弱性データベースのデータと組み合わせたデバイスタイプの識別は、ネットワーク内の脆弱なiotデバイスを特定できる。
信頼性の高いIoTデバイスタイプ識別のための2つの深層学習手法を提案し,評価する。
論文 参考訳(メタデータ) (2021-02-16T14:49:34Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。