論文の概要: Security and Privacy Measurement on Chinese Consumer IoT Traffic based on Device Lifecycle
- arxiv url: http://arxiv.org/abs/2505.09929v1
- Date: Thu, 15 May 2025 03:27:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-16 22:29:06.170693
- Title: Security and Privacy Measurement on Chinese Consumer IoT Traffic based on Device Lifecycle
- Title(参考訳): デバイスライフサイクルに基づく中国の消費者IoTトラフィックのセキュリティとプライバシ測定
- Authors: Chenghua Jin, Yan Jia, Yuxin Song, Qingyin Tan, Rui Yang, Zheli Liu,
- Abstract要約: 本研究は,中国における消費者向けIoTデバイストラフィックに関する最初の大規模データセットを構築した。
私たちは、36のブランドと8のデバイスカテゴリにまたがる70のデバイスからのトラフィックを集めています。
他の地域と比較すると、中国の消費者向けIoTデバイスは国内サービスに依存している。
- 参考スコア(独自算出の注目度): 9.711610795709698
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In recent years, consumer Internet of Things (IoT) devices have become widely used in daily life. With the popularity of devices, related security and privacy risks arise at the same time as they collect user-related data and transmit it to various service providers. Although China accounts for a larger share of the consumer IoT industry, current analyses on consumer IoT device traffic primarily focus on regions such as Europe, the United States, and Australia. Research on China, however, is currently rather rare. This study constructs the first large-scale dataset about consumer IoT device traffic in China. Specifically, we propose a fine-grained traffic collection guidance covering the entire lifecycle of consumer IoT devices, gathering traffic from 70 devices spanning 36 brands and 8 device categories. Based on this dataset, we analyze traffic destinations and encryption practices across different device types during the entire lifecycle and compare the findings with the results of other regions. Compared to other regions, our results show that consumer IoT devices in China rely more on domestic services and overally perform better in terms of encryption practices. However, there are still 20/35 devices improperly conduct certificate validation, and 5/70 devices use insecure encryption protocols. To facilitate future research, we open-source our traffic collection guidance and make our dataset publicly available.
- Abstract(参考訳): 近年,モノのインターネット(IoT)デバイスは日常的に広く利用されている。
デバイスの普及に伴い、ユーザ関連のデータを収集してさまざまなサービスプロバイダに送信すると同時に、関連するセキュリティとプライバシのリスクが生じる。
中国は消費者向けIoT産業の大部分を占めているが、消費者IoTデバイスのトラフィックに関する現在の分析は主にヨーロッパ、米国、オーストラリアなどの地域に焦点を当てている。
しかし、中国の研究はごく稀である。
本研究は,中国における消費者向けIoTデバイストラフィックに関する最初の大規模データセットを構築した。
具体的には、36のブランドと8のデバイスカテゴリにまたがる70のデバイスからのトラフィックを収集し、コンシューマIoTデバイスのライフサイクル全体をカバーする詳細なトラフィック収集ガイダンスを提案する。
このデータセットに基づいて、ライフサイクル全体を通して、さまざまなデバイスタイプにわたるトラフィックの宛先と暗号化のプラクティスを分析し、結果と他のリージョンの結果を比較します。
他のリージョンと比較すると、中国の消費者向けIoTデバイスは国内サービスに依存しており、暗号化プラクティスの面では過度にパフォーマンスが向上している。
しかし、20/35デバイスが不適切に認証検証を行い、5/70デバイスは安全でない暗号化プロトコルを使用する。
今後の研究を容易にするため、トラフィック収集ガイドをオープンソース化し、データセットを公開しています。
関連論文リスト
- Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - The Internet of Forgotten Things: European Cybersecurity Regulation and IoT Manufacturer Cessation [0.76146285961466]
本稿は、現在の欧州製品法は、競合するIoT市場における問題の増加の盲点である、と論じる。
メーカーのクラウドサーバがなければ、多くのIoTデバイスはデータ分析のようなコア機能を実行できない。
本報告では,IoT製造中止の解決策を見つける上で,立法者を支援することができる3つの特性について検討する。
論文 参考訳(メタデータ) (2024-10-22T06:57:49Z) - IoT-LM: Large Multisensory Language Models for the Internet of Things [70.74131118309967]
IoTエコシステムは、モーション、サーマル、ジオロケーション、イメージング、ディープ、センサー、オーディオといった、現実世界のモダリティの豊富なソースを提供する。
機械学習は、IoTデータを大規模に自動的に処理する豊富な機会を提供する。
IoTエコシステムに適した,オープンソースの大規模マルチセンサ言語モデルであるIoT-LMを紹介します。
論文 参考訳(メタデータ) (2024-07-13T08:20:37Z) - Analyzing Consumer IoT Traffic from Security and Privacy Perspectives: a Comprehensive Survey [12.143051429967437]
今回の調査では、2018年1月から2024年6月までに、CIoTセキュリティとプライバシドメイン内のトラフィック分析に関する310のパブリッシュをレビューする。
CIoTのセキュリティとプライバシのリスクを評価するために、トラフィック分析ツールの応用を理解する研究者を支援することを目的としている。
論文 参考訳(メタデータ) (2024-03-24T13:43:43Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。