論文の概要: Blockchain Meets Adaptive Honeypots: A Trust-Aware Approach to Next-Gen IoT Security
- arxiv url: http://arxiv.org/abs/2504.16226v1
- Date: Tue, 22 Apr 2025 19:36:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:52.908301
- Title: Blockchain Meets Adaptive Honeypots: A Trust-Aware Approach to Next-Gen IoT Security
- Title(参考訳): BlockchainがAdaptive Honeypotsを発表 - 次世代IoTセキュリティに対する信頼を意識したアプローチ
- Authors: Yazan Otoum, Arghavan Asad, Amiya Nayak,
- Abstract要約: エッジコンピューティングベースのNext-Generation Wireless Networks (NGWN)-IoTは、大規模サービスプロビジョニングのために帯域幅を拡張できる。
既存の侵入検知・防止方法は、敵の攻撃戦略を継続的に適応させるため、限られたセキュリティを提供する。
本稿では,この課題に対処するための動的攻撃検出・防止手法を提案する。
- 参考スコア(独自算出の注目度): 6.649910168731417
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Edge computing-based Next-Generation Wireless Networks (NGWN)-IoT offer enhanced bandwidth capacity for large-scale service provisioning but remain vulnerable to evolving cyber threats. Existing intrusion detection and prevention methods provide limited security as adversaries continually adapt their attack strategies. We propose a dynamic attack detection and prevention approach to address this challenge. First, blockchain-based authentication uses the Deoxys Authentication Algorithm (DAA) to verify IoT device legitimacy before data transmission. Next, a bi-stage intrusion detection system is introduced: the first stage uses signature-based detection via an Improved Random Forest (IRF) algorithm. In contrast, the second stage applies feature-based anomaly detection using a Diffusion Convolution Recurrent Neural Network (DCRNN). To ensure Quality of Service (QoS) and maintain Service Level Agreements (SLA), trust-aware service migration is performed using Heap-Based Optimization (HBO). Additionally, on-demand virtual High-Interaction honeypots deceive attackers and extract attack patterns, which are securely stored using the Bimodal Lattice Signature Scheme (BLISS) to enhance signature-based Intrusion Detection Systems (IDS). The proposed framework is implemented in the NS3 simulation environment and evaluated against existing methods across multiple performance metrics, including accuracy, attack detection rate, false negative rate, precision, recall, ROC curve, memory usage, CPU usage, and execution time. Experimental results demonstrate that the framework significantly outperforms existing approaches, reinforcing the security of NGWN-enabled IoT ecosystems
- Abstract(参考訳): エッジコンピューティングベースのNext-Generation Wireless Networks (NGWN)-IoTは、大規模サービスプロビジョニングのために帯域幅を拡張できるが、サイバー脅威の進化に対して脆弱である。
既存の侵入検知・防止方法は、敵の攻撃戦略を継続的に適応させるため、限られたセキュリティを提供する。
本稿では,この課題に対処するための動的攻撃検出・防止手法を提案する。
まず、ブロックチェーンベースの認証は、データ転送前のIoTデバイスの正当性を検証するために、Deoxys Authentication Algorithm(DAA)を使用する。
次に、二段階侵入検知システムを導入し、第1段階は、改良ランダムフォレスト(IRF)アルゴリズムによるシグネチャベースの検出を使用する。
対照的に、第2段階は拡散畳み込みリカレントニューラルネットワーク(DCRNN)を用いて特徴に基づく異常検出を行う。
QoS(Quality of Service)の保証とSLA(Service Level Agreement)の維持のために、HBO(Heap-Based Optimization)を使用して、信頼を意識したサービス移行が行われる。
さらに、オンデマンドの仮想ハイアクションハニーポットは攻撃者を騙し、攻撃パターンを抽出し、バイモーダル格子署名スキーム(BLISS)を使用して安全に保存し、署名ベースの侵入検知システム(IDS)を強化する。
提案フレームワークはNS3シミュレーション環境で実装され、精度、攻撃検出率、偽陰性率、精度、リコール、ROC曲線、メモリ使用量、CPU使用量、実行時間など、複数のパフォーマンス指標にまたがる既存の手法に対して評価される。
実験の結果、このフレームワークはNGWN対応IoTエコシステムのセキュリティを強化し、既存のアプローチを大きく上回っていることが示された。
関連論文リスト
- Intrusion Detection in IoT Networks Using Hyperdimensional Computing: A Case Study on the NSL-KDD Dataset [0.2399911126932527]
IoT(Internet of Things)ネットワークの急速な拡張により,新たなセキュリティ課題が導入された。
本研究では,超次元コンピューティング(HDC)に基づく検出フレームワークを提案し,ネットワーク侵入を識別・分類する。
提案手法は,通常のトラフィックパターンを正確に識別しつつ,DoS,プローブ,R2L,U2Rなどの攻撃カテゴリを効果的に識別する。
論文 参考訳(メタデータ) (2025-03-04T22:33:37Z) - SAFE: Self-Supervised Anomaly Detection Framework for Intrusion Detection [6.587970321208976]
本稿では,ネットワーク侵入データをイメージライクなフォーマットに変換する新しいフレームワークであるSAFEを紹介する。
SAFEは最先端の異常検出手法であるスケールラーニングベースのDeep Anomaly Detection(SLAD)を最大26.2%向上させる。
また、最先端のSSLベースのネットワーク侵入検出アプローチであるAnomal-Eを、F1スコアで最大23.5%超える。
論文 参考訳(メタデータ) (2025-02-10T23:20:59Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - LLM-based Continuous Intrusion Detection Framework for Next-Gen Networks [0.7100520098029439]
このフレームワークはトランスフォーマーエンコーダアーキテクチャを採用しており、悪意のあるトラフィックと正当なトラフィックを区別するために、双方向に隠されたパターンをキャプチャする。
このシステムは、ガウス混合モデル(GMM)を高次元BERT埋め込みから派生したクラスタ特徴に活用することにより、未知の攻撃タイプを段階的に同定する。
新たな未知の攻撃クラスタの統合後も、このフレームワークは高いレベルで動作し続け、分類精度とリコールの両方で95.6%を達成している。
論文 参考訳(メタデータ) (2024-11-04T18:12:14Z) - Enhanced Convolution Neural Network with Optimized Pooling and Hyperparameter Tuning for Network Intrusion Detection [0.0]
ネットワーク侵入検知システム(NIDS)のための拡張畳み込みニューラルネットワーク(EnCNN)を提案する。
我々はEnCNNと、ロジスティック回帰、決定木、サポートベクトルマシン(SVM)、ランダムフォレスト、AdaBoost、Votting Ensembleといったアンサンブル手法など、さまざまな機械学習アルゴリズムを比較した。
その結果,EnCNNは検出精度を大幅に向上し,最先端アプローチよりも10%向上した。
論文 参考訳(メタデータ) (2024-09-27T11:20:20Z) - Effective Intrusion Detection in Highly Imbalanced IoT Networks with
Lightweight S2CGAN-IDS [48.353590166168686]
モノのインターネット(IoT)ネットワークは、異常なトラフィックよりも遥かに良質なトラフィックを含んでいる。
既存研究の多くは、少数民族の検出率を向上させるために、多数民族の検出率を犠牲にすることに焦点を当てている。
我々はS2CGAN-IDSという軽量なフレームワークを提案し、データ空間と特徴空間の両方においてマイノリティなカテゴリの数を拡大する。
論文 参考訳(メタデータ) (2023-06-06T14:19:23Z) - Audio Anti-spoofing Using a Simple Attention Module and Joint
Optimization Based on Additive Angular Margin Loss and Meta-learning [43.519717601587864]
本研究では,畳み込み層における特徴写像に対する3次元の注意重みを推定するための単純な注意モジュールを提案する。
2進分類のための重み付き加法的角縁損失に基づく共同最適化手法を提案する。
提案手法は, プールEERが0.99%, min t-DCFが0.0289。
論文 参考訳(メタデータ) (2022-11-17T21:25:29Z) - Robust Attack Detection Approach for IIoT Using Ensemble Classifier [0.0]
目的は、IIoTネットワークの信頼性を高めるために、2相異常検出モデルを開発することである。
提案されたモデルは、WUSTL_IIOT-2018、N_Ba IoT、Bot_IoTなどの標準的なIoT攻撃オフレーヤでテストされている。
また,提案モデルが従来の手法より優れており,IIoTネットワークの信頼性が向上していることを示す。
論文 参考訳(メタデータ) (2021-01-30T07:21:44Z) - Uncertainty-Aware Deep Calibrated Salient Object Detection [74.58153220370527]
既存のディープニューラルネットワークに基づくサルエントオブジェクト検出(SOD)手法は主に高いネットワーク精度の追求に重点を置いている。
これらの手法は、信頼不均衡問題として知られるネットワーク精度と予測信頼の間のギャップを見落としている。
我々は,不確実性を考慮した深部SODネットワークを導入し,深部SODネットワークの過信を防止するための2つの戦略を提案する。
論文 参考訳(メタデータ) (2020-12-10T23:28:36Z) - Enabling certification of verification-agnostic networks via
memory-efficient semidefinite programming [97.40955121478716]
本稿では,ネットワークアクティベーションの総数にのみ線形なメモリを必要とする一階二重SDPアルゴリズムを提案する。
L-inf の精度は 1% から 88% ,6% から 40% に改善した。
また,変分オートエンコーダの復号器に対する2次安定性仕様の厳密な検証を行った。
論文 参考訳(メタデータ) (2020-10-22T12:32:29Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。