論文の概要: A comprehensive survey on RPL routing-based attacks, defences and future directions in Internet of Things
- arxiv url: http://arxiv.org/abs/2501.10817v1
- Date: Sat, 18 Jan 2025 16:30:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-22 14:18:53.890363
- Title: A comprehensive survey on RPL routing-based attacks, defences and future directions in Internet of Things
- Title(参考訳): モノのインターネットにおけるRPLルーティングによる攻撃・防御・今後の方向性に関する総合調査
- Authors: Anil K Prajapati, Emmanuel S Pilli, Ramesh B Battula, Vijay Varadharajan, Abhishek Verma, R C Joshi,
- Abstract要約: Internet of Things(IoT)デバイスは、RPLベースのルーティングに対するさまざまな攻撃に対して脆弱である。
この調査は、2011年から2024年にかけて発行された既存のRPLベースの攻撃と防衛に関する詳細な調査を提供する。
RPLによる攻撃・防御のためのテストベッドやシミュレータなどの評価ツールについて論じる。
- 参考スコア(独自算出の注目度): 2.2254540765657755
- License:
- Abstract: The Internet of Things (IoT) is a network of digital devices like sensors, processors, embedded and communication devices that can connect to and exchange data with other devices and systems over the internet. IoT devices have limitations on power, memory, and computational resources. Researchers have developed the IPv6 Over Low-power Wireless Personal Area Network (6LoWPAN) protocols to provide wireless connectivity among these devices while overcoming the constraints on resources. 6LoWPAN has been approved subsequently by the Internet Engineering Task Force (IETF). The IETF Routing Over Low-power and Lossy Networks (ROLL) standardized the Routing Protocol for LLNs known as RPL (IETF RFC 6550), which is part of the 6LoWPAN stack. However, IoT devices are vulnerable to various attacks on RPL-based routing. This survey provides an in depth study of existing RPL-based attacks and defense published from year 2011 to 2024 from highly reputed journals and conferences. By thematic analysis of existing routing attacks on RPL, we developed a novel attack taxonomy which focuses on the nature of routing attacks and classifies them into 12 major categories. Subsequently, the impact of each attack on the network is analyzed and discussed real life scenarios of these attacks. Another contribution of this survey proposed a novel taxonomy for classification of defense mechanisms into 8 major categories against routing attacks based on type of defense strategy. The detailed analysis of each defense mechanism with real life applicability is explained. Furthermore, evaluation tools such as testbeds and simulators for RPL-based attack and defense are discussed and critically analyzed in terms of real world applicability. Finally, open research challenges are presented on the basis of research gaps of existing literature along with research directions for practitioners and researchers.
- Abstract(参考訳): IoT(Internet of Things)は、センサー、プロセッサ、組み込みデバイス、通信デバイスなどのデジタルデバイスのネットワークであり、インターネット上の他のデバイスやシステムとデータを接続し、交換することができる。
IoTデバイスは、電力、メモリ、計算リソースに制限がある。
IPv6 over Low-power Wireless Personal Area Network (6LoWPAN)プロトコルを開発した。
6LoWPANはその後、IETF(Internet Engineering Task Force)によって承認された。
IETF Routing Over Low-power and Lossy Networks (ROLL)は6LoWPANスタックの一部であるRPL (IETF RFC 6550)として知られるLLNのルーティングプロトコルを標準化した。
しかしながら、IoTデバイスは、RPLベースのルーティングに対するさまざまな攻撃に対して脆弱である。
この調査は、2011年から2024年にかけて発行されたRPLベースの既存の攻撃と防衛について、高度に評価された雑誌や会議から詳細に調査するものである。
RPLに対する既存の経路攻撃を理論的に解析することにより、経路攻撃の性質に着目し、それらを12のカテゴリーに分類する新たな攻撃分類法を開発した。
その後、ネットワークに対する各攻撃の影響を分析し、これらの攻撃の実際のシナリオについて議論する。
本調査のもうひとつの貢献は,防衛戦略の種類に基づく経路攻撃に対して,防衛機構を8つの主要なカテゴリに分類する新たな分類法を提案したことである。
実生活に適用可能な各防衛機構の詳細な解析について説明する。
さらに,RPLによる攻撃・防御のためのテストベッドやシミュレータなどの評価ツールについても,実世界の適用性の観点から検討し,批判的に分析した。
最後に、既存の文献の研究ギャップと、実践者や研究者のための研究方向に基づいて、オープンな研究課題を提示する。
関連論文リスト
- FedMADE: Robust Federated Learning for Intrusion Detection in IoT Networks Using a Dynamic Aggregation Method [7.842334649864372]
さまざまな分野にわたるIoT(Internet of Things)デバイスは、深刻なネットワークセキュリティ上の懸念をエスカレートしている。
サイバー攻撃分類のための従来の機械学習(ML)ベースの侵入検知システム(IDS)は、IoTデバイスからトラフィック分析のための集中サーバへのデータ送信を必要とし、深刻なプライバシー上の懸念を引き起こす。
我々はFedMADEという新しい動的アグリゲーション手法を紹介した。この手法はデバイスをトラフィックパターンによってクラスタリングし、その全体的なパフォーマンスに対する貢献に基づいてローカルモデルを集約する。
論文 参考訳(メタデータ) (2024-08-13T18:42:34Z) - Deep Reinforcement Learning for Intrusion Detection in IoT: A Survey [0.23408308015481666]
最新のDRLベースのIDS手法は、無線センサネットワーク(WSN)、ディープQネットワーク(DQN)、ヘルスケア、ハイブリッド、その他の技術を含む5つのカテゴリに分類されている。
最も重要なパフォーマンス指標、すなわち、精度、リコール、精度、偽陰性率(FNR)、偽陽性率(FPR)、F測定について詳述する。
論文 参考訳(メタデータ) (2024-05-30T13:19:23Z) - A Lightweight Security Solution for Mitigation of Hatchetman Attack in RPL-based 6LoWPAN [0.24578723416255752]
IoT(Internet of Things, モノのインターネット)は業界で大きく成長し、業界 4.0 の時代を生きている。
従来のルーティング手法は、限られたリソースデバイス、損失のあるリンク、遅いデータレートを持つネットワークでは効果がない。
本稿では、攻撃者が低電力・ロッシーネットワークのためのルーティングプロトコル(RPL)の非ストレージ機能を利用する場合、ネットワーク性能の大幅な低下を示す。
論文 参考訳(メタデータ) (2024-04-02T06:48:33Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Physical Side-Channel Attacks on Embedded Neural Networks: A Survey [0.32634122554913997]
ニューラルネットワーク(NN)は、あらゆる種類の現実世界のアプリケーションを変換することによって、IoTシステムにおいてユビキタスになることが期待されている。
組み込みNN実装は、Side-Channel Analysis (SCA)攻撃に対して脆弱である。
本稿では,マイクロコントローラおよびFPGA上での組込みNNの実装に対して,最先端の物理的SCA攻撃について検討する。
論文 参考訳(メタデータ) (2021-10-21T17:18:52Z) - Network and Physical Layer Attacks and countermeasures to AI-Enabled 6G
O-RAN [1.7811776494967646]
本稿では,AI駆動型6G無線アクセスネットワーク(RAN)のセキュリティへの影響について検討する。
Open RAN(O-RAN)では、業界主導のオープンアーキテクチャと、AIコントロールを備えた次世代RANを構築するためのインターフェースについて説明している。
論文 参考訳(メタデータ) (2021-06-01T16:36:37Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。