論文の概要: RESTRAIN: Reinforcement Learning-Based Secure Framework for Trigger-Action IoT Environment
- arxiv url: http://arxiv.org/abs/2503.09513v1
- Date: Wed, 12 Mar 2025 16:23:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-13 15:36:47.405412
- Title: RESTRAIN: Reinforcement Learning-Based Secure Framework for Trigger-Action IoT Environment
- Title(参考訳): RESTRAIN: Trigger-Action IoT環境のための強化学習ベースのセキュアフレームワーク
- Authors: Md Morshed Alam, Lokesh Chandra Das, Sandip Roy, Sachin Shetty, Weichao Wang,
- Abstract要約: トリガーアクション機能を備えたIoT(Internet of Things)プラットフォームでは、イベント条件が自律的にアクションをトリガーすることができる。
敵は、この一連のインタラクションを利用して、偽のイベント条件をIoTハブに不正に注入する。
本稿では,プラットフォームに依存しないマルチエージェントオンライン防衛システムであるRESTRAINを提案し,実行時にリモートインジェクション攻撃に対処する。
- 参考スコア(独自算出の注目度): 5.509614283385528
- License:
- Abstract: Internet of Things (IoT) platforms with trigger-action capability allow event conditions to trigger actions in IoT devices autonomously by creating a chain of interactions. Adversaries exploit this chain of interactions to maliciously inject fake event conditions into IoT hubs, triggering unauthorized actions on target IoT devices to implement remote injection attacks. Existing defense mechanisms focus mainly on the verification of event transactions using physical event fingerprints to enforce the security policies to block unsafe event transactions. These approaches are designed to provide offline defense against injection attacks. The state-of-the-art online defense mechanisms offer real-time defense, but extensive reliability on the inference of attack impacts on the IoT network limits the generalization capability of these approaches. In this paper, we propose a platform-independent multi-agent online defense system, namely RESTRAIN, to counter remote injection attacks at runtime. RESTRAIN allows the defense agent to profile attack actions at runtime and leverages reinforcement learning to optimize a defense policy that complies with the security requirements of the IoT network. The experimental results show that the defense agent effectively takes real-time defense actions against complex and dynamic remote injection attacks and maximizes the security gain with minimal computational overhead.
- Abstract(参考訳): トリガアクション機能を備えたIoT(Internet of Things)プラットフォームでは、イベントコンディションによって、インタラクションの連鎖を生成することで、IoTデバイス内のアクションを自律的にトリガすることが可能になる。
管理者はこの一連のインタラクションを利用して、偽のイベント条件を悪意を持ってIoTハブに注入し、ターゲットのIoTデバイスに不正なアクションを発生させ、リモートインジェクション攻撃を実装する。
既存の防御メカニズムは、安全でないイベントトランザクションをブロックするためのセキュリティポリシーを強制するために、物理的なイベントフィンガープリントを使用したイベントトランザクションの検証に重点を置いている。
これらのアプローチは、インジェクション攻撃に対するオフライン防御を提供するように設計されている。
最先端のオンライン防御メカニズムは、リアルタイム防衛を提供するが、IoTネットワークに対する攻撃の影響の推測に対する広範な信頼性は、これらのアプローチの一般化能力を制限している。
本稿では,プラットフォームに依存しないマルチエージェントオンライン防衛システムであるRESTRAINを提案し,実行時にリモートインジェクション攻撃に対処する。
RESTRAINでは、ディフェンスエージェントが実行時に攻撃アクションをプロファイリングし、強化学習を活用して、IoTネットワークのセキュリティ要件に準拠したディフェンスポリシを最適化する。
実験結果から, 遠隔地攻撃に対するリアルタイム防御を効果的に行い, 最小限の計算オーバーヘッドでセキュリティゲインを最大化できることが示唆された。
関連論文リスト
- BARTPredict: Empowering IoT Security with LLM-Driven Cyber Threat Prediction [4.836070911511429]
IoT(Internet of Things)テクノロジの統合は運用上の進歩につながったが、サイバーセキュリティの脅威に対する新たな脆弱性も導入した。
侵入検知システムは、しばしば反応し、ネットワーク内で観察される特定のパターンや異常によって引き起こされる。
本稿では,事前学習型大規模言語モデル(LLM)を応用した,革新的な侵入予測フレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-03T06:37:39Z) - Smart Grid Security: A Verified Deep Reinforcement Learning Framework to Counter Cyber-Physical Attacks [2.159496955301211]
スマートグリッドは戦略的なサイバー物理攻撃に対して脆弱である。
悪意のある攻撃は、高ワットのIoT(Internet of Things)ボットネットデバイスを使用して電力需要を操作することができる。
グリッドオペレータは、設計段階でサイバー物理攻撃の潜在的なシナリオを見落としている。
本稿では,スマートグリッドに対する攻撃を緩和する安全な深層強化学習(DRL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-09-24T05:26:20Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - IoTWarden: A Deep Reinforcement Learning Based Real-time Defense System to Mitigate Trigger-action IoT Attacks [3.1449061818799615]
我々は、インジェクション攻撃のための強化学習に基づくリアルタイム防衛システムを構築した。
実験の結果,提案機構は適切なオーバーヘッドで効果的かつ正確に注射攻撃を識別・防御できることが示唆された。
論文 参考訳(メタデータ) (2024-01-16T06:25:56Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - HoneyIoT: Adaptive High-Interaction Honeypot for IoT Devices Through
Reinforcement Learning [10.186372780116631]
我々は、HoneyIoTと呼ばれるIoTデバイス向けの適応型ハイインタラクション・ハニーポットを開発した。
まず、攻撃者がIoTデバイスとどのように相互作用するかを学ぶために、実際のデバイスベースの攻撃トレース収集システムを構築します。
次に、マルコフ決定プロセスを通じて攻撃行動をモデル化し、強化学習技術を活用して、攻撃者に対する最善の対応を学習する。
論文 参考訳(メタデータ) (2023-05-10T19:43:20Z) - ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks [18.819756176569033]
IoTデバイスは、スマートホームや建物、スマートシティ、スマートファクトリの機能を制御します。
既存の攻撃検出アプローチは、主に個々のIoTデバイスを直接競合する攻撃に限られている。
我々は,IoT環境に対するコンテキストアタックを検出するための,最初の自己学習型侵入検知システムARGUSを提案する。
論文 参考訳(メタデータ) (2023-02-15T11:05:45Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。