論文の概要: A Hierarchical IDS for Zero-Day Attack Detection in Internet of Medical Things Networks
- arxiv url: http://arxiv.org/abs/2508.10346v1
- Date: Thu, 14 Aug 2025 05:08:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-15 22:24:48.185513
- Title: A Hierarchical IDS for Zero-Day Attack Detection in Internet of Medical Things Networks
- Title(参考訳): インターネット・オブ・メディカルモノネットワークにおけるゼロデイ攻撃検出のための階層型IDS
- Authors: Md Ashraf Uddin, Nam H. Chu, Reza Rafeh,
- Abstract要約: 我々は、ゼロデイ攻撃を検出し、既知の脅威と未知の脅威を区別できるマルチレベルIoMT IDSフレームワークを提案する。
第1層は、新しいデータセットを必要とせず、ゼロデイ攻撃を高精度に検出し、IoMT環境での強い適用性を保証する。
- 参考スコア(独自算出の注目度): 1.024113475677323
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The Internet of Medical Things (IoMT) is driving a healthcare revolution but remains vulnerable to cyberattacks such as denial of service, ransomware, data hijacking, and spoofing. These networks comprise resource constrained, heterogeneous devices (e.g., wearable sensors, smart pills, implantables), making traditional centralized Intrusion Detection Systems (IDSs) unsuitable due to response delays, privacy risks, and added vulnerabilities. Centralized IDSs require all sensors to transmit data to a central server, causing delays or network disruptions in dense environments. Running IDSs locally on IoMT devices is often infeasible due to limited computation, and even lightweight IDS components remain at risk if updated models are delayed leaving them exposed to zero-day attacks that threaten patient health and data security. We propose a multi level IoMT IDS framework capable of detecting zero day attacks and distinguishing between known and unknown threats. The first layer (near Edge) filters traffic at a coarse level (attack or not) using meta-learning or One Class Classification (OCC) with the usfAD algorithm. Subsequent layers (far Edge, Cloud) identify attack type and novelty. Experiments on the CICIoMT2024 dataset show 99.77 percentage accuracy and 97.8 percentage F1-score. The first layer detects zero-day attacks with high accuracy without needing new datasets, ensuring strong applicability in IoMT environments. Additionally, the meta-learning approach achieves high.
- Abstract(参考訳): インターネット・オブ・メディカル・モノ(IoMT)は医療革命を推進しているが、サービス拒否、ランサムウェア、データハイジャック、偽造などのサイバー攻撃に弱いままである。
これらのネットワークはリソース制約のある異種デバイス(ウェアラブルセンサー、スマート錠剤、組み込みデバイスなど)で構成されており、応答遅延、プライバシーリスク、追加の脆弱性のために従来の集中型侵入検知システム(IDS)が適さないようにしている。
集中型IDSは、すべてのセンサーがデータを中央サーバーに送信する必要があるため、密集した環境で遅延やネットワーク破壊を引き起こす。
IoMTデバイス上でIDSをローカルに実行することは、計算が限られているためしばしば実現不可能であり、更新されたモデルが遅れて、患者の健康とデータセキュリティを脅かすゼロデイアタックに晒される場合、軽量IDSコンポーネントでさえも危険に晒される。
我々は、ゼロデイ攻撃を検出し、既知の脅威と未知の脅威を区別できるマルチレベルIoMT IDSフレームワークを提案する。
第1層(エッジ付近)は、メタラーニングまたは1クラス分類(OCC)をusfADアルゴリズムを用いて、粗いレベル(アタックの有無にかかわらず)でトラフィックをフィルタリングする。
その後のレイヤ(Far Edge, Cloud)は、攻撃タイプと新規性を識別する。
CICIoMT2024データセットの実験では、99.77パーセントの精度と97.8パーセントのF1スコアが示されている。
第1層は、新しいデータセットを必要とせず、ゼロデイ攻撃を高精度に検出し、IoMT環境での強い適用性を保証する。
さらに、メタラーニングアプローチは高い成果を上げている。
関連論文リスト
- MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - CND-IDS: Continual Novelty Detection for Intrusion Detection Systems [7.196884299359838]
侵入検知システム(IDS)は、システムデータを監視し、不審な活動に警告することで、IoTとネットワークセキュリティにおいて重要な役割を果たす。
機械学習(ML)がIDSの有望なソリューションとして登場し、高精度な侵入検出を提供する。
i)システムデータの新機能表現を継続的に更新する学習ベースの特徴抽出器と,(ii)主成分分析(PCA)再構成を利用して新たなサイバー攻撃を識別する新規性検出器からなる,連続的ノベルティ検出IDSフレームワークであるCND-IDSを提案する。
論文 参考訳(メタデータ) (2025-02-19T20:47:22Z) - A Conditional Tabular GAN-Enhanced Intrusion Detection System for Rare Attacks in IoT Networks [1.1970409518725493]
モノのインターネット(IoT)ネットワークは、6G技術によって強化され、さまざまな産業に変化をもたらしている。
彼らの普及は、特に稀だが潜在的に破壊的なサイバー攻撃を検出する際に、重大なセキュリティリスクをもたらす。
従来のIDSは、IoTデータの深刻なクラス不均衡により、まれな攻撃を検出するのに苦労することが多い。
論文 参考訳(メタデータ) (2025-02-09T21:13:11Z) - Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores [44.99833362998488]
本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
論文 参考訳(メタデータ) (2025-01-21T10:58:09Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - A Robust Multi-Stage Intrusion Detection System for In-Vehicle Network Security using Hierarchical Federated Learning [0.0]
車両内侵入検知システム(IDS)は、目に見える攻撃を検出し、新しい目に見えない攻撃に対する堅牢な防御を提供する必要がある。
これまでの作業は、CAN ID機能のみに依存していたり、手動で機能抽出する従来の機械学習(ML)アプローチを使用していました。
本稿では,これらの制約に対処するために,最先端,斬新,軽量,車内,IDS平均化,深層学習(DL)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-08-15T21:51:56Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - Towards a Privacy-preserving Deep Learning-based Network Intrusion
Detection in Data Distribution Services [0.0]
Data Distribution Service(DDS)は、ICS/IoTインフラストラクチャとロボティクスにおけるコミュニケーションに向けた革新的なアプローチである。
従来の侵入検知システム(IDS)はパブリッシュ/サブスクライブ方式では異常を検知しない。
本稿では,Deep Learningのシミュレーションと応用に関する実験的検討を行った。
論文 参考訳(メタデータ) (2021-06-12T12:53:38Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。