論文の概要: Accelerating IoV Intrusion Detection: Benchmarking GPU-Accelerated vs CPU-Based ML Libraries
- arxiv url: http://arxiv.org/abs/2504.01905v2
- Date: Thu, 03 Apr 2025 08:42:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-04 12:51:12.747637
- Title: Accelerating IoV Intrusion Detection: Benchmarking GPU-Accelerated vs CPU-Based ML Libraries
- Title(参考訳): IoV侵入検出の高速化:GPUアクセラレーションとCPUベースのMLライブラリのベンチマーク
- Authors: Furkan Çolhak, Hasan Coşkun, Tsafac Nkombong Regine Cyrille, Tedi Hoxa, Mert İlhan Ecevit, Mehmet Nafiz Aydın,
- Abstract要約: Internet of Vehicles(IoV)は、高度な侵入検知システムを必要とするサイバーセキュリティ攻撃に直面する可能性がある。
本稿では,従来のCPUベースの実装と比較して,GPUアクセラレーションライブラリ(cuML)の性能上の利点について検討する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The Internet of Vehicles (IoV) may face challenging cybersecurity attacks that may require sophisticated intrusion detection systems, necessitating a rapid development and response system. This research investigates the performance advantages of GPU-accelerated libraries (cuML) compared to traditional CPU-based implementations (scikit-learn), focusing on the speed and efficiency required for machine learning models used in IoV threat detection environments. The comprehensive evaluations conducted employ four machine learning approaches (Random Forest, KNN, Logistic Regression, XGBoost) across three distinct IoV security datasets (OTIDS, GIDS, CICIoV2024). Our findings demonstrate that GPU-accelerated implementations dramatically improved computational efficiency, with training times reduced by a factor of up to 159 and prediction speeds accelerated by up to 95 times compared to traditional CPU processing, all while preserving detection accuracy. This remarkable performance breakthrough empowers researchers and security specialists to harness GPU acceleration for creating faster, more effective threat detection systems that meet the urgent real-time security demands of today's connected vehicle networks.
- Abstract(参考訳): IoV(Internet of Vehicles)は、高度な侵入検知システムを必要とするサイバーセキュリティ攻撃に直面する可能性がある。
本稿では、従来のCPUベースの実装(スキケットラーン)と比較して、GPUアクセラレーションライブラリ(cuML)の性能上の利点について検討し、IoV脅威検出環境で使用される機械学習モデルに必要な速度と効率に焦点を当てた。
包括的な評価では、3つの異なるIoVセキュリティデータセット(OTIDS、GIDS、CICIoV2024)にわたる4つの機械学習アプローチ(Random Forest、KNN、Logistic Regression、XGBoost)が採用されている。
この結果,GPUアクセラレーションにより計算効率が劇的に向上し,トレーニング時間が最大159倍,予測速度が従来のCPU処理に比べて最大95倍向上し,検出精度の維持が図られた。
この驚くべきパフォーマンスのブレークスルーにより、研究者やセキュリティ専門家は、GPUアクセラレーションを利用して、今日のコネクテッドカーネットワークの緊急リアルタイムセキュリティ要求を満たす、より高速で効果的な脅威検出システムを構築することができる。
関連論文リスト
- MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - Intelligent IoT Attack Detection Design via ODLLM with Feature Ranking-based Knowledge Base [0.964942474860411]
IoT(Internet of Things)デバイスは,重大なサイバーセキュリティ上の課題を導入している。
従来の機械学習(ML)技術は、混在するパターンと進化するパターンの複雑さのために、このような攻撃を検出するのに不足することが多い。
本稿では,オンデバイス大規模言語モデル(ODLLMs)を微調整と知識ベース(KB)統合で拡張し,インテリジェントなIoTネットワーク攻撃検出を実現する新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2025-03-27T16:41:57Z) - Enhancing Dropout-based Bayesian Neural Networks with Multi-Exit on FPGA [20.629635991749808]
本稿では,フィールドプログラマブルゲートアレイ(FPGA)ベースのアクセラレータを効率よく生成するアルゴリズムとハードウェアの共同設計フレームワークを提案する。
アルゴリズムレベルでは、計算とメモリのオーバーヘッドを低減した、新しいマルチエグジット・ドロップアウトベースのベイズNNを提案する。
ハードウェアレベルでは,提案する効率的なベイズNNのためのFPGAベースのアクセラレータを生成するための変換フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-20T17:08:42Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Lightweight Multi-Attack CAN Intrusion Detection System on Hybrid
FPGAs [13.581341206178525]
コントローラエリアネットワーク(CAN)における複数攻撃ベクトルの検出において、侵入検知と緩和アプローチが有望な結果を示している。
本稿では,Zynq Ultrascale+ (XCZU3EG) FPGA上にXilinxのDeep Learning Processing Unit IPを用いて,軽量なマルチアタック量子機械学習モデルを提案する。
このモデルは、99%以上の精度でサービス拒否とファジッシング攻撃を検知し、その偽陽性率は0.07%であり、これは文学における最先端技術に匹敵するものである。
論文 参考訳(メタデータ) (2024-01-19T13:39:05Z) - Deep Learning-based Embedded Intrusion Detection System for Automotive
CAN [12.084121187559864]
このような脅威を検知し、対処するために、さまざまな侵入検出アプローチが提案されており、機械学習モデルは極めて効果的である。
我々は,専用ハードウェアアクセラレータを通じて,IDS機能を透過的に統合可能なFPGAベースのハイブリッドECUアプローチを提案する。
提案手法では,複数の攻撃データセットの平均精度が99%以上であり,検出レートは0.64%であった。
論文 参考訳(メタデータ) (2024-01-19T13:13:38Z) - SATAY: A Streaming Architecture Toolflow for Accelerating YOLO Models on
FPGA Devices [48.47320494918925]
この作業は、超低レイテンシアプリケーションのために、最先端のオブジェクト検出モデルをFPGAデバイスにデプロイする際の課題に対処する。
YOLOアクセラレータにはストリーミングアーキテクチャ設計を採用しており、チップ上で完全なモデルを深くパイプライン化して実装しています。
データフロー方式でYOLOモデルの動作をサポートする新しいハードウェアコンポーネントを導入し、オンチップメモリリソースの制限に対処するために、オフチップメモリバッファリングを導入する。
論文 参考訳(メタデータ) (2023-09-04T13:15:01Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - MalIoT: Scalable and Real-time Malware Traffic Detection for IoT
Networks [6.426881566121233]
このシステムは、Apache KafkaやApache Sparkといった分散システムを使用することで、IoTデバイスの指数的な成長を処理できる。
これらの技術は協力して、スケーラブルなパフォーマンスと高い精度を提供するシステムを構築する。
論文 参考訳(メタデータ) (2023-04-02T20:47:08Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Efficient Federated Learning with Spike Neural Networks for Traffic Sign
Recognition [70.306089187104]
我々は、エネルギー効率と高速モデルトレーニングのための交通信号認識に強力なスパイクニューラルネットワーク(SNN)を導入している。
数値的な結果から,提案するフェデレーションSNNは,従来のフェデレーション畳み込みニューラルネットワークよりも精度,ノイズ免疫性,エネルギー効率に優れていたことが示唆された。
論文 参考訳(メタデータ) (2022-05-28T03:11:48Z) - FPGA-optimized Hardware acceleration for Spiking Neural Networks [69.49429223251178]
本研究は,画像認識タスクに適用したオフライントレーニングによるSNN用ハードウェアアクセラレータの開発について述べる。
この設計はXilinx Artix-7 FPGAをターゲットにしており、利用可能なハードウェアリソースの40%を合計で使用している。
分類時間を3桁に短縮し、ソフトウェアと比較すると精度にわずか4.5%の影響を与えている。
論文 参考訳(メタデータ) (2022-01-18T13:59:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。