論文の概要: Accelerating IoV Intrusion Detection: Benchmarking GPU-Accelerated vs CPU-Based ML Libraries
- arxiv url: http://arxiv.org/abs/2504.01905v1
- Date: Wed, 02 Apr 2025 17:04:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-03 13:25:20.674132
- Title: Accelerating IoV Intrusion Detection: Benchmarking GPU-Accelerated vs CPU-Based ML Libraries
- Title(参考訳): IoV侵入検出の高速化:GPUアクセラレーションとCPUベースのMLライブラリのベンチマーク
- Authors: Furkan Çolhak, Hasan Coşkun, Tsafac Nkombong Regine Cyrille, Tedi Hoxa, Mert İlhan Ecevit, Mehmet Nafiz Aydın,
- Abstract要約: Internet of Vehicles(IoV)は、高度な侵入検知システムを必要とするサイバーセキュリティ攻撃に直面する可能性がある。
本稿では,従来のCPUベースの実装と比較して,GPUアクセラレーションライブラリ(cuML)の性能上の利点について検討する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The Internet of Vehicles (IoV) may face challenging cybersecurity attacks that may require sophisticated intrusion detection systems, necessitating a rapid development and response system. This research investigates the performance advantages of GPU-accelerated libraries (cuML) compared to traditional CPU-based implementations (scikit-learn), focusing on the speed and efficiency required for machine learning models used in IoV threat detection environments. The comprehensive evaluations conducted employ four machine learning approaches (Random Forest, KNN, Logistic Regression, XGBoost) across three distinct IoV security datasets (OTIDS, GIDS, CICIoV2024). Our findings demonstrate that GPU-accelerated implementations dramatically improved computational efficiency, with training times reduced by a factor of up to 159 and prediction speeds accelerated by up to 95 times compared to traditional CPU processing, all while preserving detection accuracy. This remarkable performance breakthrough empowers researchers and security specialists to harness GPU acceleration for creating faster, more effective threat detection systems that meet the urgent real-time security demands of today's connected vehicle networks.
- Abstract(参考訳): IoV(Internet of Vehicles)は、高度な侵入検知システムを必要とするサイバーセキュリティ攻撃に直面する可能性がある。
本稿では、従来のCPUベースの実装(スキケットラーン)と比較して、GPUアクセラレーションライブラリ(cuML)の性能上の利点について検討し、IoV脅威検出環境で使用される機械学習モデルに必要な速度と効率に焦点を当てた。
包括的な評価では、3つの異なるIoVセキュリティデータセット(OTIDS、GIDS、CICIoV2024)にわたる4つの機械学習アプローチ(Random Forest、KNN、Logistic Regression、XGBoost)が採用されている。
この結果,GPUアクセラレーションにより計算効率が劇的に向上し,トレーニング時間が最大159倍,予測速度が従来のCPU処理に比べて最大95倍向上し,検出精度の維持が図られた。
この驚くべきパフォーマンスのブレークスルーにより、研究者やセキュリティ専門家は、GPUアクセラレーションを利用して、今日のコネクテッドカーネットワークの緊急リアルタイムセキュリティ要求を満たす、より高速で効果的な脅威検出システムを構築することができる。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Lightweight Multi-Attack CAN Intrusion Detection System on Hybrid
FPGAs [13.581341206178525]
コントローラエリアネットワーク(CAN)における複数攻撃ベクトルの検出において、侵入検知と緩和アプローチが有望な結果を示している。
本稿では,Zynq Ultrascale+ (XCZU3EG) FPGA上にXilinxのDeep Learning Processing Unit IPを用いて,軽量なマルチアタック量子機械学習モデルを提案する。
このモデルは、99%以上の精度でサービス拒否とファジッシング攻撃を検知し、その偽陽性率は0.07%であり、これは文学における最先端技術に匹敵するものである。
論文 参考訳(メタデータ) (2024-01-19T13:39:05Z) - Deep Learning-based Embedded Intrusion Detection System for Automotive
CAN [12.084121187559864]
このような脅威を検知し、対処するために、さまざまな侵入検出アプローチが提案されており、機械学習モデルは極めて効果的である。
我々は,専用ハードウェアアクセラレータを通じて,IDS機能を透過的に統合可能なFPGAベースのハイブリッドECUアプローチを提案する。
提案手法では,複数の攻撃データセットの平均精度が99%以上であり,検出レートは0.64%であった。
論文 参考訳(メタデータ) (2024-01-19T13:13:38Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - MalIoT: Scalable and Real-time Malware Traffic Detection for IoT
Networks [6.426881566121233]
このシステムは、Apache KafkaやApache Sparkといった分散システムを使用することで、IoTデバイスの指数的な成長を処理できる。
これらの技術は協力して、スケーラブルなパフォーマンスと高い精度を提供するシステムを構築する。
論文 参考訳(メタデータ) (2023-04-02T20:47:08Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Efficient Federated Learning with Spike Neural Networks for Traffic Sign
Recognition [70.306089187104]
我々は、エネルギー効率と高速モデルトレーニングのための交通信号認識に強力なスパイクニューラルネットワーク(SNN)を導入している。
数値的な結果から,提案するフェデレーションSNNは,従来のフェデレーション畳み込みニューラルネットワークよりも精度,ノイズ免疫性,エネルギー効率に優れていたことが示唆された。
論文 参考訳(メタデータ) (2022-05-28T03:11:48Z) - Scalable Vehicle Re-Identification via Self-Supervision [66.2562538902156]
自動車再同定は、都市規模の車両分析システムにおいて重要な要素の1つである。
車両再設計のための最先端のソリューションの多くは、既存のre-idベンチマークの精度向上に重点を置いており、計算の複雑さを無視することが多い。
推論時間に1つのネットワークのみを使用する自己教師型学習によって、シンプルで効果的なハイブリッドソリューションを提案する。
論文 参考訳(メタデータ) (2022-05-16T12:14:42Z) - GFCL: A GRU-based Federated Continual Learning Framework against
Adversarial Attacks in IoV [3.3758186776249923]
深層強化学習(Deep Reinforcement Learning, DRL)は、IoT(Internet of Vehicles, IoV)アプリケーションで広く使われているML設計の1つである。
標準的なMLセキュリティ技術は、アルゴリズムが環境との継続的な相互作用を通じてシーケンシャルな意思決定を解決することを学習するDRLでは有効ではない。
本稿では,GRU(Gated Recurrent Unit)に基づくGFCL(Federated Continuousal Learning)異常検出フレームワークを提案する。
論文 参考訳(メタデータ) (2022-04-23T06:56:37Z) - FPGA-optimized Hardware acceleration for Spiking Neural Networks [69.49429223251178]
本研究は,画像認識タスクに適用したオフライントレーニングによるSNN用ハードウェアアクセラレータの開発について述べる。
この設計はXilinx Artix-7 FPGAをターゲットにしており、利用可能なハードウェアリソースの40%を合計で使用している。
分類時間を3桁に短縮し、ソフトウェアと比較すると精度にわずか4.5%の影響を与えている。
論文 参考訳(メタデータ) (2022-01-18T13:59:22Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。