論文の概要: MADEA: A Malware Detection Architecture for IoT blending Network Monitoring and Device Attestation
- arxiv url: http://arxiv.org/abs/2502.15098v1
- Date: Thu, 20 Feb 2025 23:37:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-24 16:09:11.109124
- Title: MADEA: A Malware Detection Architecture for IoT blending Network Monitoring and Device Attestation
- Title(参考訳): MADEA: ネットワーク監視とデバイス検査を併用したIoT用マルウェア検出アーキテクチャ
- Authors: Renascence Tarafder Prapty, Rahmadi Trimananda, Sashidhar Jakkamsetti, Gene Tsudik, Athina Markopoulou,
- Abstract要約: MADEAは、RAとTAをブレンドした最初のシステムであり、IoTエコシステムのマルウェア検出に対する包括的なアプローチを提供する。
100%正の正の速度と160倍の速さで検出できる。
MADEAがなければ、有効周期RAはデバイスに必要なエネルギーの少なくとも14倍を消費することができる。
- 参考スコア(独自算出の注目度): 13.039357655135145
- License:
- Abstract: Internet-of-Things (IoT) devices are vulnerable to malware and require new mitigation techniques due to their limited resources. To that end, previous research has used periodic Remote Attestation (RA) or Traffic Analysis (TA) to detect malware in IoT devices. However, RA is expensive, and TA only raises suspicion without confirming malware presence. To solve this, we design MADEA, the first system that blends RA and TA to offer a comprehensive approach to malware detection for the IoT ecosystem. TA builds profiles of expected packet traces during benign operations of each device and then uses them to detect malware from network traffic in real-time. RA confirms the presence or absence of malware on the device. MADEA achieves 100% true positive rate. It also outperforms other approaches with 160x faster detection time. Finally, without MADEA, effective periodic RA can consume at least ~14x the amount of energy that a device needs in one hour.
- Abstract(参考訳): Internet-of-Things(IoT)デバイスはマルウェアに弱いため、リソースが限られているため、新たな緩和技術が必要である。
その目的のために、以前の研究では、IoTデバイス内のマルウェアを検出するために、周期的リモート検査(RA)またはトラフィック分析(TA)を使用していた。
しかし、RAは高価であり、TAはマルウェアの存在を確認することなく疑念を抱く。
この問題を解決するために,RAとTAをブレンドした最初のシステムであるMADEAを設計し,IoTエコシステムのマルウェア検出に包括的アプローチを提供する。
TAは、各デバイスの良質な操作中に予想されるパケットトレースのプロファイルを構築し、それを使用して、ネットワークトラフィックからマルウェアをリアルタイムで検出する。
RAはデバイス上のマルウェアの有無を確認する。
MADEAは100%正の正の値を得る。
また、他のアプローチよりも160倍高速な検出時間で性能が向上する。
最後に、MADEAがなければ、有効周期RAは、デバイスが1時間で必要とするエネルギーの少なくとも14倍を消費することができる。
関連論文リスト
- Optimizing Malware Detection in IoT Networks: Leveraging Resource-Aware Distributed Computing for Enhanced Security [0.6856683556201506]
マルウェアとして知られる悪意のあるアプリケーションは、IoTデバイスやネットワークに重大な脅威をもたらす。
我々は,IoTネットワーク用の分散コンピューティングと統合された,リソースとワークロードを意識した新たなマルウェア検出フレームワークを提案する。
論文 参考訳(メタデータ) (2024-04-12T21:11:29Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - MalIoT: Scalable and Real-time Malware Traffic Detection for IoT
Networks [6.426881566121233]
このシステムは、Apache KafkaやApache Sparkといった分散システムを使用することで、IoTデバイスの指数的な成長を処理できる。
これらの技術は協力して、スケーラブルなパフォーマンスと高い精度を提供するシステムを構築する。
論文 参考訳(メタデータ) (2023-04-02T20:47:08Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - MAPLE-X: Latency Prediction with Explicit Microprocessor Prior Knowledge [87.41163540910854]
ディープニューラルネットワーク(DNN)レイテンシのキャラクタリゼーションは、時間を要するプロセスである。
ハードウェアデバイスの事前知識とDNNアーキテクチャのレイテンシを具体化し,MAPLEを拡張したMAPLE-Xを提案する。
論文 参考訳(メタデータ) (2022-05-25T11:08:20Z) - MAPLE-Edge: A Runtime Latency Predictor for Edge Devices [80.01591186546793]
汎用ハードウェアの最先端遅延予測器であるMAPLEのエッジデバイス指向拡張であるMAPLE-Edgeを提案する。
MAPLEと比較して、MAPLE-Edgeはより小さなCPUパフォーマンスカウンタを使用して、ランタイムとターゲットデバイスプラットフォームを記述することができる。
また、共通ランタイムを共有するデバイスプール上でトレーニングを行うMAPLEとは異なり、MAPLE-Edgeは実行時に効果的に一般化できることを示す。
論文 参考訳(メタデータ) (2022-04-27T14:00:48Z) - SETTI: A Self-supervised Adversarial Malware Detection Architecture in
an IoT Environment [20.586904296213007]
本稿では,モノのインターネットネットワーク(SETTI)におけるマルウェアを検出するための,敵の自己管理型アーキテクチャを提案する。
SETTIアーキテクチャでは,Self-MDS,GSelf-MDS,ASelf-MDSの3つの自己教師型攻撃手法を設計する。
攻撃と防御のアルゴリズムを検証するために、最近の2つのIoTデータセット、IoT23とNBIoTで実験を行います。
論文 参考訳(メタデータ) (2022-04-16T10:10:59Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Towards Obfuscated Malware Detection for Low Powered IoT Devices [0.11417805445492081]
IoTとエッジデバイスは、マルウェアの作者にとって新たな脅威となる。
計算能力とストレージ容量が限られているため、これらのシステムに最先端のマルウェア検知器を配備することは不可能である。
そこで本稿では,Opcodeトレースから構築したMarkov行列から,不正かつ難解なマルウェア検出のための低コストな特徴を抽出する手法を提案する。
論文 参考訳(メタデータ) (2020-11-06T17:10:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。