論文の概要: Predictive-CSM: Lightweight Fragment Security for 6LoWPAN IoT Networks
- arxiv url: http://arxiv.org/abs/2506.01767v1
- Date: Mon, 02 Jun 2025 15:15:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-05 04:22:50.767468
- Title: Predictive-CSM: Lightweight Fragment Security for 6LoWPAN IoT Networks
- Title(参考訳): Predictive-CSM: 6LoWPAN IoTネットワークの軽量フラグメントセキュリティ
- Authors: Somayeh Sobati-M,
- Abstract要約: この研究は、この問題に対してより適応的で行動に配慮したアプローチをとる防衛戦略を探求する。
予測CSM(Predictive-CSM)と呼ばれるシステムでは,2つの軽量機構が組み合わさっている。
我々は,初期フラグメントインジェクション,リプレイヘッダ,フェイクデータによる浸水など,一連の攻撃シミュレーションを用いて,本システムをテストに適用した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fragmentation is a routine part of communication in 6LoWPAN-based IoT networks, designed to accommodate small frame sizes on constrained wireless links. However, this process introduces a critical vulnerability fragments are typically stored and processed before their legitimacy is confirmed, allowing attackers to exploit this gap with minimal effort. In this work, we explore a defense strategy that takes a more adaptive, behavior-aware approach to this problem. Our system, called Predictive-CSM, introduces a combination of two lightweight mechanisms. The first tracks how each node behaves over time, rewarding consistent and successful interactions while quickly penalizing suspicious or failing patterns. The second checks the integrity of packet fragments using a chained hash, allowing incomplete or manipulated sequences to be caught early, before they can occupy memory or waste processing time. We put this system to the test using a set of targeted attack simulations, including early fragment injection, replayed headers, and flooding with fake data. Across all scenarios, Predictive CSM preserved network delivery and maintained energy efficiency, even under pressure. Rather than relying on heavyweight cryptography or rigid filters, this approach allows constrained de vices to adapt their defenses in real time based on what they observe, not just what they're told. In that way, it offers a step forward for securing fragmented communication in real world IoT systems
- Abstract(参考訳): フラグメンテーション(Fragmentation)は、6LoWPANベースのIoTネットワークにおける通信のルーチン部分であり、制約のある無線リンク上の小さなフレームサイズに対応するように設計されている。
しかし、このプロセスは、攻撃者が最小限の努力でこのギャップを利用することができるように、その正当性を確認する前に、一般的に重要な脆弱性のフラグメントが保存され、処理される。
本研究では,この問題に対してより適応的で行動に配慮したアプローチを採る防衛戦略について検討する。
予測CSM(Predictive-CSM)と呼ばれるシステムでは,2つの軽量機構が組み合わさっている。
最初は、各ノードが時間とともにどのように振る舞うかを追跡し、一貫性があり、成功した相互作用に報いると同時に、疑わしいパターンや失敗パターンを素早く罰する。
2つ目は、チェーンハッシュを使ってパケットフラグメントの整合性をチェックし、不完全または操作されたシーケンスを、メモリやムダ処理時間を占有する前に早期にキャッチできるようにする。
我々は,初期フラグメントインジェクション,リプレイヘッダ,フェイクデータによる浸水など,一連の攻撃シミュレーションを用いて,本システムをテストに適用した。
全てのシナリオにおいて、予測的CSMはネットワーク配信を保存し、圧力下でもエネルギー効率を維持した。
このアプローチでは、重厚な暗号や厳格なフィルターに頼るのではなく、制限されたデバイスに対して、指示された情報だけでなく、観察した情報に基づいて、リアルタイムで防衛を適応させることができます。
そうすることで、現実世界のIoTシステムにおける断片化された通信を確保するための一歩を踏み出すことができる。
関連論文リスト
- Overlapping data in network protocols: bridging OS and NIDS reassembly gap [0.22499166814992436]
所定のフローデータを再組み立てしようとするネットワーク侵入検知システム(NIDS)は、監視されたホストと同じ再組み立てポリシーを使用する必要がある。
1)OSの再組み立てポリシは時間とともに進化し,2)テスト対象のNIDSはオーバーラップベースの回避攻撃や挿入攻撃に対して脆弱であることを示す。
論文 参考訳(メタデータ) (2025-04-30T13:15:50Z) - A Flow is a Stream of Packets: A Stream-Structured Data Approach for DDoS Detection [32.22817720403158]
本稿では,フローをストリーム構造として動作させる新しいツリーベースDDoS検出手法を提案する。
我々のアプローチは、最先端のディープラーニング手法を含む既存の機械学習技術の精度と一致しているか、あるいは超えている。
論文 参考訳(メタデータ) (2024-05-12T09:29:59Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - EcoTTA: Memory-Efficient Continual Test-time Adaptation via
Self-distilled Regularization [71.70414291057332]
TTAは主にメモリ制限のあるエッジデバイス上で実行される。
長期的な適応は、しばしば破滅的な忘れとエラーの蓄積につながる。
本稿では,凍結したオリジナルネットワークを対象ドメインに適応させる軽量なメタネットワークを提案する。
論文 参考訳(メタデータ) (2023-03-03T13:05:30Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - NetSentry: A Deep Learning Approach to Detecting Incipient Large-scale
Network Attacks [9.194664029847019]
ネットワーク侵入検出(NID)における機械学習の原理的利用法を示す。
我々は、Bi-ALSTMをベースとした、おそらく最初のNIDSであるNetSentryを提案する。
XSSやWeb bruteforceなどの攻撃検出率を最大3倍に向上させるとともに、最先端技術よりもF1スコアが33%以上上昇することが実証された。
論文 参考訳(メタデータ) (2022-02-20T17:41:02Z) - Enabling certification of verification-agnostic networks via
memory-efficient semidefinite programming [97.40955121478716]
本稿では,ネットワークアクティベーションの総数にのみ線形なメモリを必要とする一階二重SDPアルゴリズムを提案する。
L-inf の精度は 1% から 88% ,6% から 40% に改善した。
また,変分オートエンコーダの復号器に対する2次安定性仕様の厳密な検証を行った。
論文 参考訳(メタデータ) (2020-10-22T12:32:29Z) - FCOS: A simple and strong anchor-free object detector [111.87691210818194]
物体検出を画素ごとの予測方式で解くために, 完全畳み込み型一段物検出器 (FCOS) を提案する。
RetinaNet、SSD、YOLOv3、Faster R-CNNといった最先端のオブジェクト検出器のほとんどは、事前に定義されたアンカーボックスに依存している。
対照的に、提案した検出器FCOSはアンカーボックスフリーであり、提案はフリーである。
論文 参考訳(メタデータ) (2020-06-14T01:03:39Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。