論文の概要: Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores
- arxiv url: http://arxiv.org/abs/2501.12034v1
- Date: Tue, 21 Jan 2025 10:58:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-22 19:37:19.629459
- Title: Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores
- Title(参考訳): NoCベースメニーコアにおけるセキュアトラヒックへの機械学習技術の応用
- Authors: Geaninne Lopes, César Marcon, Fernando Moraes,
- Abstract要約: 本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
- 参考スコア(独自算出の注目度): 44.99833362998488
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Like most computer systems, a manycore can also be the target of security attacks. It is essential to ensure the security of the NoC since all information travels through its channels, and any interference in the traffic of messages can reflect on the entire chip, causing communication problems. Among the possible attacks on NoC, Denial of Service (DoS) attacks are the most cited in the literature. The state of the art shows a lack of work that can detect such attacks through learning techniques. On the other hand, these techniques are widely explored in computer network security via an Intrusion Detection System (IDS). In this context, the main goal of this document is to present the progress of a work that explores an IDS technique using machine learning and temporal series for detecting DoS attacks in NoC-based manycore systems. To fulfill this goal, it is necessary to extract traffic data from a manycore NoC and execute the learning techniques in the extracted data. However, while low-level platforms offer precision and slow execution, high-level platforms offer higher speed and data incompatible with reality. Therefore, a platform is being developed using the OVP tool, which has a higher level of abstraction. To solve the low precision problem, the developed platform will have its data validated with a low-level platform.
- Abstract(参考訳): 多くのコンピュータシステムと同様に、マルチコアはセキュリティ攻撃の標的にもなりうる。
全ての情報がチャネルを通過するため、NoCのセキュリティを確保することが不可欠であり、メッセージのトラフィックの干渉はチップ全体に反映され、通信上の問題を引き起こす。
NoC攻撃の可能性の中では、DoS攻撃が最も文献に引用されている。
最先端技術は、このような攻撃を学習技術によって検出できる仕事の欠如を示している。
一方、これらの手法は、侵入検知システム(IDS)を介してコンピュータネットワークセキュリティにおいて広く研究されている。
この文脈において、本論文の主な目的は、NoCベースのマルチコアシステムにおけるDoS攻撃を検出するための機械学習と時間系列を用いたIDS技法を探求する研究の進捗を示すことである。
この目的を達成するためには,マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
しかし、低レベルのプラットフォームは正確で遅い実行を提供するが、高レベルのプラットフォームはより高速で現実と互換性のないデータを提供する。
そのため、より抽象度の高いOPPツールを使用してプラットフォームが開発されている。
低精度の問題を解決するため、開発プラットフォームは低レベルのプラットフォームでデータを検証します。
関連論文リスト
- Intelligent IoT Attack Detection Design via ODLLM with Feature Ranking-based Knowledge Base [0.964942474860411]
IoT(Internet of Things)デバイスは,重大なサイバーセキュリティ上の課題を導入している。
従来の機械学習(ML)技術は、混在するパターンと進化するパターンの複雑さのために、このような攻撃を検出するのに不足することが多い。
本稿では,オンデバイス大規模言語モデル(ODLLMs)を微調整と知識ベース(KB)統合で拡張し,インテリジェントなIoTネットワーク攻撃検出を実現する新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2025-03-27T16:41:57Z) - Preliminary study on artificial intelligence methods for cybersecurity threat detection in computer networks based on raw data packets [34.82692226532414]
本稿では,ネットワークトラフィック内の生パケットデータから直接リアルタイムに攻撃を検知できるディープラーニング手法について検討する。
コンピュータビジョンモデルを用いた処理に適した2次元画像表現を用いて,パケットをウィンドウに積み重ねて別々に認識する手法を提案する。
論文 参考訳(メタデータ) (2024-07-24T15:04:00Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - TSTEM: A Cognitive Platform for Collecting Cyber Threat Intelligence in the Wild [0.06597195879147556]
オープンソースからサイバー脅威情報(CTI)を抽出することは、急速に拡大する防衛戦略である。
従来の研究では、抽出プロセスの個々のコンポーネントの改善に焦点が当てられていた。
コミュニティには、ストリーミングCTIデータパイプラインを野放しに展開するオープンソースプラットフォームがない。
論文 参考訳(メタデータ) (2024-02-15T14:29:21Z) - A high throughput Intrusion Detection System (IDS) to enhance the security of data transmission among research centers [39.65647745132031]
本稿では,商用FPGA開発ボードを用いたパケットスニファーを提案する。
このシステムは,データ伝送速度を100Gbit/sまで確実に拡張できることを示す予備的な結果とともに,10Gbit/sのデータスループットをサポートすることができる。
特に、ポイントツーポイントのネットワーク接続が支配的な大学や研究センターのセキュリティに向いている。
論文 参考訳(メタデータ) (2023-11-10T14:30:00Z) - DCDetector: An IoT terminal vulnerability mining system based on
distributed deep ensemble learning under source code representation [2.561778620560749]
この研究の目的は、C/C++のような高レベルの言語のソースコードの脆弱性をインテリジェントに検出することである。
これにより、ソースコードのセンシティブな文関連スライスをコード表現し、分散深層学習モデルの設計により脆弱性を検出することができる。
実験により,従来の静的解析の偽陽性率を低減し,機械学習の性能と精度を向上させることができることがわかった。
論文 参考訳(メタデータ) (2022-11-29T14:19:14Z) - Towards a Privacy-preserving Deep Learning-based Network Intrusion
Detection in Data Distribution Services [0.0]
Data Distribution Service(DDS)は、ICS/IoTインフラストラクチャとロボティクスにおけるコミュニケーションに向けた革新的なアプローチである。
従来の侵入検知システム(IDS)はパブリッシュ/サブスクライブ方式では異常を検知しない。
本稿では,Deep Learningのシミュレーションと応用に関する実験的検討を行った。
論文 参考訳(メタデータ) (2021-06-12T12:53:38Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Data Poisoning Attacks on Federated Machine Learning [34.48190607495785]
フェデレートされた機械学習により、リソース制約のあるノードデバイスは、トレーニングデータをローカルに保ちながら、共有モデルを学ぶことができる。
異なるノード間の通信プロトコルは、攻撃者がデータ中毒攻撃を開始するために利用することができる。
ATTack on Federated Learning (AT2FL) という新しいシステム認識最適化手法を提案する。
論文 参考訳(メタデータ) (2020-04-19T03:45:05Z) - Security of Distributed Machine Learning: A Game-Theoretic Approach to
Design Secure DSVM [31.480769801354413]
この研究は、データ中毒やネットワーク攻撃から学習を保護するために、セキュアな分散アルゴリズムを開発することを目的としている。
我々は,分散サポートベクトルマシン(SVM)を使用する学習者と,トレーニングデータやラベルを変更することができる攻撃者の相反する目標を捉えるためのゲーム理論の枠組みを確立する。
数値的な結果から,分散SVMは異なるタイプの攻撃で失敗する傾向にあり,ネットワーク構造や攻撃能力に強い依存があることが分かる。
論文 参考訳(メタデータ) (2020-03-08T18:54:17Z) - A Content-Based Deep Intrusion Detection System [12.590415345079995]
本稿では,トラフィックメタデータに加えて,トラフィックフローの純粋な内容を利用するディープ侵入検出(DID)システムを提案する。
この目的のために,LSTMをディープラーニング手法として,フレームワークに従ってオフラインIDSをデプロイし,評価する。
論文 参考訳(メタデータ) (2020-01-14T19:08:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。