論文の概要: Are Trees Really Green? A Detection Approach of IoT Malware Attacks
- arxiv url: http://arxiv.org/abs/2506.07836v1
- Date: Mon, 09 Jun 2025 15:01:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-10 16:33:11.010966
- Title: Are Trees Really Green? A Detection Approach of IoT Malware Attacks
- Title(参考訳): 木は本当に緑色か? IoTマルウェア攻撃の検出アプローチ
- Authors: Silvia Lucia Sanna, Diego Soi, Davide Maiorca, Giorgio Giacinto,
- Abstract要約: Internet of Things(IoT)デバイスは、リソースの制約とセキュリティパッチの適用の難しさにより、依然として脆弱である。
本稿では,フローのプライバシ保存による統計的特徴に基づくIoTマルウェアネットワーク攻撃を識別するグリーン手法を提案する。
- 参考スコア(独自算出の注目度): 0.3749861135832073
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Nowadays, the Internet of Things (IoT) is widely employed, and its usage is growing exponentially because it facilitates remote monitoring, predictive maintenance, and data-driven decision making, especially in the healthcare and industrial sectors. However, IoT devices remain vulnerable due to their resource constraints and difficulty in applying security patches. Consequently, various cybersecurity attacks are reported daily, such as Denial of Service, particularly in IoT-driven solutions. Most attack detection methodologies are based on Machine Learning (ML) techniques, which can detect attack patterns. However, the focus is more on identification rather than considering the impact of ML algorithms on computational resources. This paper proposes a green methodology to identify IoT malware networking attacks based on flow privacy-preserving statistical features. In particular, the hyperparameters of three tree-based models -- Decision Trees, Random Forest and Extra-Trees -- are optimized based on energy consumption and test-time performance in terms of Matthew's Correlation Coefficient. Our results show that models maintain high performance and detection accuracy while consistently reducing power usage in terms of watt-hours (Wh). This suggests that on-premise ML-based Intrusion Detection Systems are suitable for IoT and other resource-constrained devices.
- Abstract(参考訳): 今日ではIoT(Internet of Things)が広く採用されており、特に医療や産業において、リモート監視、予測保守、データ駆動による意思決定を容易にするため、その利用は指数関数的に増加している。
しかし、IoTデバイスはリソースの制約やセキュリティパッチの適用が難しいため、依然として脆弱である。
その結果、Denial of Service、特にIoT駆動ソリューションなど、さまざまなサイバーセキュリティ攻撃が毎日報告されている。
ほとんどの攻撃検出手法は、攻撃パターンを検出する機械学習(ML)技術に基づいている。
しかし、MLアルゴリズムが計算資源に与える影響を考えるよりも、識別に重点を置いている。
本稿では,フローのプライバシ保存による統計的特徴に基づくIoTマルウェアネットワーク攻撃を識別するグリーン手法を提案する。
特に、決定木、ランダムフォレスト、エクストラトリーの3つの木系モデルのハイパーパラメータは、マシューの相関係数の観点からエネルギー消費とテスト時間性能に基づいて最適化されている。
この結果から,Wh(Wh)の電力消費を一定に抑えつつ,高い性能と検出精度を維持したモデルが得られた。
これは、オンプレミスのMLベースの侵入検知システムは、IoTや他のリソース制約のあるデバイスに適していることを示唆している。
関連論文リスト
- Intelligent IoT Attack Detection Design via ODLLM with Feature Ranking-based Knowledge Base [0.964942474860411]
IoT(Internet of Things)デバイスは,重大なサイバーセキュリティ上の課題を導入している。
従来の機械学習(ML)技術は、混在するパターンと進化するパターンの複雑さのために、このような攻撃を検出するのに不足することが多い。
本稿では,オンデバイス大規模言語モデル(ODLLMs)を微調整と知識ベース(KB)統合で拡張し,インテリジェントなIoTネットワーク攻撃検出を実現する新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2025-03-27T16:41:57Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Real-time Threat Detection Strategies for Resource-constrained Devices [1.4815508281465273]
本稿では,ルータ内のDNSトンネリング攻撃を効果的に処理するエンド・ツー・エンド・プロセスを提案する。
我々は、MLモデルをトレーニングするためにステートレスな機能を利用することと、ネットワーク構成から独立して選択した機能を利用することで、非常に正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
論文 参考訳(メタデータ) (2024-03-22T10:02:54Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Evaluating Short-Term Forecasting of Multiple Time Series in IoT
Environments [67.24598072875744]
IoT(Internet of Things)環境は、多数のIoT対応センシングデバイスを介して監視される。
この問題を緩和するため、センサーは比較的低いサンプリング周波数で動作するように設定されることが多い。
これは、予測などの後続の意思決定を劇的に妨げる可能性がある。
論文 参考訳(メタデータ) (2022-06-15T19:46:59Z) - TELESTO: A Graph Neural Network Model for Anomaly Classification in
Cloud Services [77.454688257702]
機械学習(ML)と人工知能(AI)はITシステムの運用とメンテナンスに適用される。
1つの方向は、修復自動化を可能にするために、繰り返し発生する異常タイプを認識することである。
与えられたデータの次元変化に不変な手法を提案する。
論文 参考訳(メタデータ) (2021-02-25T14:24:49Z) - Towards AIOps in Edge Computing Environments [60.27785717687999]
本稿では,異種分散環境に適用可能なaiopsプラットフォームのシステム設計について述べる。
高頻度でメトリクスを収集し、エッジデバイス上で特定の異常検出アルゴリズムを直接実行することが可能である。
論文 参考訳(メタデータ) (2021-02-12T09:33:00Z) - Detecting Botnet Attacks in IoT Environments: An Optimized Machine
Learning Approach [8.641714871787595]
機械学習(ML)は、IoTデバイスやネットワークで生成され利用可能な大量のデータのために、潜在的なソリューションの1つとして浮上しました。
本稿では,IoTデバイスに対する攻撃を効果的かつ効率的に検出するMLベースのフレームワークを提案する。
実験の結果,提案フレームワークは高い検出精度,精度,リコール,Fスコアを有することがわかった。
論文 参考訳(メタデータ) (2020-12-16T16:39:55Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Adaptive Anomaly Detection for IoT Data in Hierarchical Edge Computing [71.86955275376604]
本稿では,階層型エッジコンピューティング(HEC)システムに対する適応型異常検出手法を提案する。
本研究では,入力データから抽出した文脈情報に基づいてモデルを選択する適応的手法を設計し,異常検出を行う。
提案手法を実際のIoTデータセットを用いて評価し,検出タスクをクラウドにオフロードするのとほぼ同じ精度を維持しながら,検出遅延を84%削減できることを実証した。
論文 参考訳(メタデータ) (2020-01-10T05:29:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。