論文の概要: The Forest Behind the Tree: Revealing Hidden Smart Home Communication Patterns via Strategic Traffic Blocking
- arxiv url: http://arxiv.org/abs/2502.08535v1
- Date: Wed, 12 Feb 2025 16:18:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-13 18:10:01.057718
- Title: The Forest Behind the Tree: Revealing Hidden Smart Home Communication Patterns via Strategic Traffic Blocking
- Title(参考訳): 木に隠れた森:戦略的交通遮断による隠れたスマートホームコミュニケーションパターンの解明
- Authors: François De Keersmaeker, Rémi Van Boxem, Cristel Pelsser, Ramin Sadre,
- Abstract要約: ネットワークに接続されたスマートホームデバイスはますます一般的になりつつある。
これまでの研究では、これらのデバイスは予測可能なネットワーク通信パターンに従っており、研究者は通常のネットワークの振る舞いをモデル化し、潜在的なセキュリティ違反を検出することができる。
本稿では,以前に観測されたトラフィックパターンを体系的にブロックすることで,スマートホームデバイスのための網羅的なネットワークシグネチャを生成するフレームワークを提案する。
- 参考スコア(独自算出の注目度): 0.929965561686354
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Network-connected Smart Home devices are becoming increasingly common, creating potential security and privacy risks. Previous research has shown these devices follow predictable network communication patterns, allowing researchers to model their normal network behavior and detect potential security breaches. However, existing approaches only observe traffic passively rather than actively trying to disturb it. We present a framework that generates comprehensive network signatures for Smart Home devices by systematically blocking previously observed traffic patterns to reveal new, hidden patterns that other methods miss. These signatures are structured as behavior trees, where each child node represents network flows that occur when the parent node's traffic is blocked. We applied this framework on ten real-world devices under 26 usage scenarios, discovering 138 unique flows, of which 27 (20%) are information gained through our multi-level tree approach, compared to state-of-the-art single-level traffic analysis.
- Abstract(参考訳): ネットワークに接続されたスマートホームデバイスはますます一般的になりつつある。
これまでの研究では、これらのデバイスは予測可能なネットワーク通信パターンに従っており、研究者は通常のネットワークの振る舞いをモデル化し、潜在的なセキュリティ違反を検出することができる。
しかし、既存のアプローチでは、トラフィックを積極的に妨げようとするのではなく、受動的にトラフィックを観察しているだけである。
従来観測されていたトラフィックパターンを体系的にブロックし,他の手法が見逃す新たな隠れパターンを明らかにすることで,スマートホームデバイスのための網羅的なネットワークシグネチャを生成するフレームワークを提案する。
それぞれの子ノードは、親ノードのトラフィックがブロックされたときに発生するネットワークフローを表す。
このフレームワークを26のシナリオで10の現実世界のデバイスに適用し、そのうち27(20%)は、最先端の単一レベルのトラフィック分析と比較して、マルチレベルツリーアプローチで得られた情報である138のユニークなフローを発見しました。
関連論文リスト
- NetFlowGen: Leveraging Generative Pre-training for Network Traffic Dynamics [72.95483148058378]
我々は,NetFlowレコードからのトラフィックデータのみを用いて,トラフィックダイナミクスをキャプチャする汎用機械学習モデルを事前学習することを提案する。
ネットワーク特徴表現の統一,未ラベルの大規模トラフィックデータ量からの学習,DDoS攻撃検出における下流タスクのテストといった課題に対処する。
論文 参考訳(メタデータ) (2024-12-30T00:47:49Z) - NetSafe: Exploring the Topological Safety of Multi-agent Networks [22.033551405492553]
本稿では, トポロジ的観点からのマルチエージェントネットワークの安全性に着目した。
マルチエージェントネットワークが誤情報、偏見、有害な情報を含む攻撃にさらされる際のいくつかの重要な現象を同定する。
高度に接続されたネットワークは敵の攻撃の拡散の影響を受けやすく、スターグラフのトポロジーにおけるタスクパフォーマンスは29.7%低下している。
論文 参考訳(メタデータ) (2024-10-21T06:54:27Z) - Quantum-Inspired Analysis of Neural Network Vulnerabilities: The Role of
Conjugate Variables in System Attacks [54.565579874913816]
ニューラルネットワークは、敵の攻撃として現れる小さな非ランダムな摂動に固有の脆弱性を示す。
この機構と量子物理学の不確実性原理の間に数学的に一致し、予想外の学際性に光を当てる。
論文 参考訳(メタデータ) (2024-02-16T02:11:27Z) - Utilizing Deep Learning for Enhancing Network Resilience in Finance [0.0]
本稿では、金融業界の保護対策を改善するため、高度な脅威検出にディープラーニングを用いる。
検出技術は主に統計的機械学習手法を使用する。
論文 参考訳(メタデータ) (2024-02-15T09:35:57Z) - Leveraging Low-Rank and Sparse Recurrent Connectivity for Robust
Closed-Loop Control [63.310780486820796]
繰り返し接続のパラメータ化が閉ループ設定のロバスト性にどのように影響するかを示す。
パラメータが少ないクローズドフォーム連続時間ニューラルネットワーク(CfCs)は、フルランクで完全に接続されたニューラルネットワークよりも優れています。
論文 参考訳(メタデータ) (2023-10-05T21:44:18Z) - Efficient Network Representation for GNN-based Intrusion Detection [2.321323878201932]
過去数十年間、深刻な経済とプライバシーの被害を受けたサイバー攻撃の数が増加している。
本稿では,侵入検知タスクのトポロジ情報の提供を目的とした,フローのグラフとしての新しいネットワーク表現を提案する。
提案するグラフ構造を利用したグラフニューラルネットワーク(GNN)に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-11T16:10:12Z) - Implicit Occupancy Flow Fields for Perception and Prediction in
Self-Driving [68.95178518732965]
自動運転車(SDV)は、周囲を認識でき、他の交通参加者の将来の行動を予測できなければならない。
既存の作業は、検出されたオブジェクトの軌跡が続くオブジェクト検出を実行するか、シーン全体の密度の高い占有とフローグリッドを予測するかのいずれかである。
これは、認識と将来の予測に対する統一されたアプローチを動機付け、単一のニューラルネットワークで時間とともに占有とフローを暗黙的に表現します。
論文 参考訳(メタデータ) (2023-08-02T23:39:24Z) - Miniaturized Graph Convolutional Networks with Topologically Consistent
Pruning [12.18340575383456]
我々は,そのトポロジ的一貫性を保ちつつ,抽出作業を可能にする新しい等級刈り取り法を考案した。
後者は、アクセス可能かつ共アクセス可能な接続のみが、結果として生じる軽量ネットワークに保持されることを保証する。
我々のソリューションは、アクセシビリティ/コ・アクセシビリティを実装した、新しい再パラメータ化と2つの監督的双方向ネットワークに基づいている。
論文 参考訳(メタデータ) (2023-06-30T12:09:22Z) - Zoo Guide to Network Embedding [0.0]
埋め込みスペースをネットワークに割り当てるプロセスは、ここ数十年で多くの関心を集めている。
この分野の文献や現在のトレンドを埋め込んだネットワークへのユーザフレンドリーなガイドを提供する。
論文 参考訳(メタデータ) (2023-05-05T12:36:18Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - On the Robustness and Anomaly Detection of Sparse Neural Networks [28.832060124537843]
スパシティーによってネットワークがより堅牢になり、異常検知がより良くなることを示す。
また, 構造的疎水性は, 高価なロバスト性および検出方法の複雑さを低減するのに大いに有効であることを示す。
本稿では,適切な刈り取り法から得られた重みの感度を利用して異常サンプルを検出する新しい手法であるSensNormを紹介する。
論文 参考訳(メタデータ) (2022-07-09T09:03:52Z) - Unsupervised Abnormal Traffic Detection through Topological Flow
Analysis [1.933681537640272]
悪意のある流れの トポロジカル接続コンポーネントは 利用されていない
本稿では,教師なし異常検出アルゴリズムにおける接続グラフ機能の利用を容易にするための簡易な手法を提案する。
論文 参考訳(メタデータ) (2022-05-14T18:52:49Z) - FGAN: Federated Generative Adversarial Networks for Anomaly Detection in
Network Traffic [0.0]
本研究の目的は、そのような規模と容量のネットワークにおいて、フェデレートされたアーキテクチャでGANを使用することによって、2つの問題に取り組むことである。
これらのモデルをトレーニングするために必要なデータセットは、中央で利用でき、一般公開されなければならない。
このような設定で、ネットワークの異なるユーザーは、頻繁に直面する状況に応じて、中央で利用可能な敵モデルをトレーニングし、カスタマイズすることができる。
論文 参考訳(メタデータ) (2022-03-21T16:32:44Z) - End-to-End Intersection Handling using Multi-Agent Deep Reinforcement
Learning [63.56464608571663]
交差点をナビゲートすることは、自動運転車にとって大きな課題の1つです。
本研究では,交通標識のみが提供された交差点をナビゲート可能なシステムの実装に着目する。
本研究では,時間ステップ毎に加速度と操舵角を予測するためのニューラルネットワークの訓練に用いる,モデルフリーの連続学習アルゴリズムを用いたマルチエージェントシステムを提案する。
論文 参考訳(メタデータ) (2021-04-28T07:54:40Z) - Anomaly Detection on Attributed Networks via Contrastive Self-Supervised
Learning [50.24174211654775]
本論文では,アトリビュートネットワーク上の異常検出のためのコントラスト型自己監視学習フレームワークを提案する。
このフレームワークは、新しいタイプのコントラストインスタンスペアをサンプリングすることで、ネットワークデータからのローカル情報を完全に活用します。
高次元特性と局所構造から情報埋め込みを学習するグラフニューラルネットワークに基づくコントラスト学習モデルを提案する。
論文 参考訳(メタデータ) (2021-02-27T03:17:20Z) - Bridging Mode Connectivity in Loss Landscapes and Adversarial Robustness [97.67477497115163]
我々は、モード接続を用いて、ディープニューラルネットワークの対角的堅牢性を研究する。
実験では、異なるネットワークアーキテクチャやデータセットに適用される様々な種類の敵攻撃について取り上げる。
以上の結果から,モード接続は,敵の強靭性を評価・改善するための総合的なツールであり,実用的な手段であることが示唆された。
論文 参考訳(メタデータ) (2020-04-30T19:12:50Z) - Verification of Neural Networks: Enhancing Scalability through Pruning [15.62342143633075]
我々は、最先端の検証ツールが実際に関心のあるニューラルネットワークを扱えるようにすることに重点を置いている。
本稿では,ネットワークプルーニングに基づく新しいトレーニングパイプラインを提案する。
プルーニングアルゴリズムと検証ツールのポートフォリオを用いた実験の結果、我々のアプローチが考慮すべきネットワークの種類に対して成功していることを示す。
論文 参考訳(メタデータ) (2020-03-17T10:54:08Z) - Machine Learning based Anomaly Detection for 5G Networks [0.0]
本稿では,SDS(Software Defined Security)を,自動化,柔軟性,スケーラブルなネットワーク防御システムとして提案する。
SDSは機械学習の現在の進歩を活用して、NAS(Neural Architecture Search)を使用してCNN(Convolutional Neural Network)を設計し、異常なネットワークトラフィックを検出する。
論文 参考訳(メタデータ) (2020-03-07T00:17:08Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z) - Depthwise Non-local Module for Fast Salient Object Detection Using a
Single Thread [136.2224792151324]
本稿では,高速な物体検出のための新しいディープラーニングアルゴリズムを提案する。
提案アルゴリズムは,1つのCPUスレッドと同時に,競合精度と高い推論効率を実現する。
論文 参考訳(メタデータ) (2020-01-22T15:23:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。