論文の概要: Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores
- arxiv url: http://arxiv.org/abs/2501.12034v1
- Date: Tue, 21 Jan 2025 10:58:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-22 14:18:56.364788
- Title: Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores
- Title(参考訳): NoCベースメニーコアにおけるセキュアトラヒックへの機械学習技術の応用
- Authors: Geaninne Lopes, César Marcon, Fernando Moraes,
- Abstract要約: 本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
- 参考スコア(独自算出の注目度): 44.99833362998488
- License:
- Abstract: Like most computer systems, a manycore can also be the target of security attacks. It is essential to ensure the security of the NoC since all information travels through its channels, and any interference in the traffic of messages can reflect on the entire chip, causing communication problems. Among the possible attacks on NoC, Denial of Service (DoS) attacks are the most cited in the literature. The state of the art shows a lack of work that can detect such attacks through learning techniques. On the other hand, these techniques are widely explored in computer network security via an Intrusion Detection System (IDS). In this context, the main goal of this document is to present the progress of a work that explores an IDS technique using machine learning and temporal series for detecting DoS attacks in NoC-based manycore systems. To fulfill this goal, it is necessary to extract traffic data from a manycore NoC and execute the learning techniques in the extracted data. However, while low-level platforms offer precision and slow execution, high-level platforms offer higher speed and data incompatible with reality. Therefore, a platform is being developed using the OVP tool, which has a higher level of abstraction. To solve the low precision problem, the developed platform will have its data validated with a low-level platform.
- Abstract(参考訳): 多くのコンピュータシステムと同様に、マルチコアはセキュリティ攻撃の標的にもなりうる。
全ての情報がチャネルを通過するため、NoCのセキュリティを確保することが不可欠であり、メッセージのトラフィックの干渉はチップ全体に反映され、通信上の問題を引き起こす。
NoC攻撃の可能性の中では、DoS攻撃が最も文献に引用されている。
最先端技術は、このような攻撃を学習技術によって検出できる仕事の欠如を示している。
一方、これらの手法は、侵入検知システム(IDS)を介してコンピュータネットワークセキュリティにおいて広く研究されている。
この文脈において、本論文の主な目的は、NoCベースのマルチコアシステムにおけるDoS攻撃を検出するための機械学習と時間系列を用いたIDS技法を探求する研究の進捗を示すことである。
この目的を達成するためには,マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
しかし、低レベルのプラットフォームは正確で遅い実行を提供するが、高レベルのプラットフォームはより高速で現実と互換性のないデータを提供する。
そのため、より抽象度の高いOPPツールを使用してプラットフォームが開発されている。
低精度の問題を解決するため、開発プラットフォームは低レベルのプラットフォームでデータを検証します。
関連論文リスト
- An Efficient Real Time DDoS Detection Model Using Machine Learning Algorithms [0.0]
本研究は,機械学習アルゴリズムを用いた効率的なリアルタイムDDoS検出システムの開発に焦点をあてる。
この研究は、これらのアルゴリズムの性能を、精度、リコール、F1スコア、時間的複雑さの観点から調査している。
論文 参考訳(メタデータ) (2025-01-24T08:11:57Z) - Preliminary study on artificial intelligence methods for cybersecurity threat detection in computer networks based on raw data packets [34.82692226532414]
本稿では,ネットワークトラフィック内の生パケットデータから直接リアルタイムに攻撃を検知できるディープラーニング手法について検討する。
コンピュータビジョンモデルを用いた処理に適した2次元画像表現を用いて,パケットをウィンドウに積み重ねて別々に認識する手法を提案する。
論文 参考訳(メタデータ) (2024-07-24T15:04:00Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - TSTEM: A Cognitive Platform for Collecting Cyber Threat Intelligence in the Wild [0.06597195879147556]
オープンソースからサイバー脅威情報(CTI)を抽出することは、急速に拡大する防衛戦略である。
従来の研究では、抽出プロセスの個々のコンポーネントの改善に焦点が当てられていた。
コミュニティには、ストリーミングCTIデータパイプラインを野放しに展開するオープンソースプラットフォームがない。
論文 参考訳(メタデータ) (2024-02-15T14:29:21Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A high throughput Intrusion Detection System (IDS) to enhance the security of data transmission among research centers [39.65647745132031]
本稿では,商用FPGA開発ボードを用いたパケットスニファーを提案する。
このシステムは,データ伝送速度を100Gbit/sまで確実に拡張できることを示す予備的な結果とともに,10Gbit/sのデータスループットをサポートすることができる。
特に、ポイントツーポイントのネットワーク接続が支配的な大学や研究センターのセキュリティに向いている。
論文 参考訳(メタデータ) (2023-11-10T14:30:00Z) - Towards a Privacy-preserving Deep Learning-based Network Intrusion
Detection in Data Distribution Services [0.0]
Data Distribution Service(DDS)は、ICS/IoTインフラストラクチャとロボティクスにおけるコミュニケーションに向けた革新的なアプローチである。
従来の侵入検知システム(IDS)はパブリッシュ/サブスクライブ方式では異常を検知しない。
本稿では,Deep Learningのシミュレーションと応用に関する実験的検討を行った。
論文 参考訳(メタデータ) (2021-06-12T12:53:38Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Data Poisoning Attacks on Federated Machine Learning [34.48190607495785]
フェデレートされた機械学習により、リソース制約のあるノードデバイスは、トレーニングデータをローカルに保ちながら、共有モデルを学ぶことができる。
異なるノード間の通信プロトコルは、攻撃者がデータ中毒攻撃を開始するために利用することができる。
ATTack on Federated Learning (AT2FL) という新しいシステム認識最適化手法を提案する。
論文 参考訳(メタデータ) (2020-04-19T03:45:05Z) - A Content-Based Deep Intrusion Detection System [12.590415345079995]
本稿では,トラフィックメタデータに加えて,トラフィックフローの純粋な内容を利用するディープ侵入検出(DID)システムを提案する。
この目的のために,LSTMをディープラーニング手法として,フレームワークに従ってオフラインIDSをデプロイし,評価する。
論文 参考訳(メタデータ) (2020-01-14T19:08:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。