論文の概要: Flying Drones to Locate Cyber-Attackers in LoRaWAN Metropolitan Networks
- arxiv url: http://arxiv.org/abs/2509.15725v1
- Date: Fri, 19 Sep 2025 07:56:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-22 18:18:11.062781
- Title: Flying Drones to Locate Cyber-Attackers in LoRaWAN Metropolitan Networks
- Title(参考訳): LoRaWANメトロポリタンネットワークでドローンを飛ばしてサイバーアタッカーを狙う
- Authors: Matteo Repetto, Enrico Cambiaso, Fabio Patrone, Sandro Zappatore,
- Abstract要約: FOLLOWMEプロジェクトは、無線スペクトルの不正使用中にUAVを使用して攻撃者を発見・追跡する可能性について調査している。
主な目的は、ネットワークテレメトリと無線ローカライゼーションを統合するサイバー物理セキュリティフレームワークを開発することである。
- 参考スコア(独自算出の注目度): 0.7926382740035383
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Today, many critical services and industrial systems rely on wireless networks for interaction with the IoT, hence becoming vulnerable to a broad number of cyber-threats. While detecting this kind of attacks is not difficult with common cyber-security tools, and even trivial for jamming, finding their origin and identifying culprits is almost impossible today, yet indispensable to stop them, especially when attacks are generated with portable or self-made devices that continuously move around. To address this open challenge, the FOLLOWME project investigates the feasibility of using UAV to locate and even chase attackers during illicit usage of the radio spectrum. The main objective is to develop a cyber-physical security framework that integrates network telemetry with wireless localization. The former triggers alarms in case of anomalies or known attack patterns and provides a coarse-grained indication of the physical area (i.e., the position of affected access gateways), whereas the latter systematically scans such area to identify the exact location of the attacker. The project will specifically address long-range metropolitan area networks and focus on the LoRaWAN protocol, which is the typical scenario for Smart City services.
- Abstract(参考訳): 今日では、多くの重要なサービスや産業システムはIoTと通信するために無線ネットワークに依存しているため、幅広いサイバー脅威に対して脆弱になっている。
この種の攻撃を検知することは、一般的なサイバーセキュリティツールでは難しくありませんし、ジャミングも簡単ではありませんが、その起源を見つけ、犯人を特定することは、今日ではほぼ不可能です。
このオープンな課題に対処するため、FOLLOWMEプロジェクトは、無線スペクトルの不正使用中にUAVを使用して攻撃者を発見・追跡する可能性について調査している。
主な目的は、ネットワークテレメトリと無線ローカライゼーションを統合するサイバー物理セキュリティフレームワークを開発することである。
前者は異常や既知の攻撃パターンのアラームをトリガーし、物理的領域(例えば、影響を受けたアクセスゲートウェイの位置)の粗いきめ細かな表示を提供し、後者は攻撃者の正確な位置を特定するために、その領域を体系的にスキャンする。
このプロジェクトは、特に長距離大都市圏ネットワークに対処し、スマートシティサービスの典型的なシナリオであるLoRaWANプロトコルに焦点を当てる。
関連論文リスト
- Multi-Agent-Driven Cognitive Secure Communications in Satellite-Terrestrial Networks [58.70163955407538]
悪意のある盗聴者は衛星地上ネットワーク(STN)を介して個人情報に深刻な脅威をもたらす
リアルタイムセンシングによりスペクトルスケジューリングと保護を協調する複数のエージェントによって駆動される認知セキュア通信フレームワークを提案する。
我々は、生成した対向ネットワークを利用して対向行列を生成し、学習支援電力制御を用いて、実及び対向信号のパワーを保護層に設定する。
論文 参考訳(メタデータ) (2026-01-06T10:30:41Z) - When the Base Station Flies: Rethinking Security for UAV-Based 6G Networks [0.324890820102255]
6Gネットワークは、特に未保存地域や災害発生地域において、シームレスなグローバルカバレッジを達成するために不可欠である。
プラットフォームの中では、無人航空機(UAV)はその迅速な展開性のために特に有望である。
本稿では、UAV-BSシステムの攻撃面を特定し、その脅威を軽減するための原則を概説する。
論文 参考訳(メタデータ) (2025-12-25T08:37:09Z) - Stealth and Evasion in Rogue AP Attacks: An Analysis of Modern Detection and Bypass Techniques [0.0]
このプロジェクトの目的は、ステルス対応のRogue APを設計し、オープンソースのNIDS/IPSであるSuricataに対する検出性を評価することである。
Wifipumpkin3を使って、研究チームは、接続されたデバイスからユーザーの認証情報を収集するキャプチャーポータルをうまく展開した。
本報告では,攻撃の実施,回避手法,および局所無線脅威検出における現在のNIDSソリューションの限界について述べる。
論文 参考訳(メタデータ) (2025-12-11T09:45:48Z) - How Feasible are Passive Network Attacks on 5G Networks and Beyond? A Survey [0.8538830579425144]
本調査は,5GおよびB5G/6Gネットワークにおける受動的ネットワーク攻撃の可能性を検討する。
情報抽出(システム識別、Webサイトおよびアプリケーション指紋)と位置情報の2つの主要なカテゴリに焦点を当てている。
現在の証拠は、これらの攻撃は理論上は5Gで可能であるが、その実行は指向性ビームフォーミング、高周波伝搬特性、暗号化機構によって著しく制限されていることを示唆している。
論文 参考訳(メタデータ) (2025-11-21T13:17:54Z) - Large AI Model-Enabled Secure Communications in Low-Altitude Wireless Networks: Concepts, Perspectives and Case Study [92.15255222408636]
低高度無線ネットワーク(LAWN)は、様々なアプリケーションをサポートすることにより、通信に革命をもたらす可能性がある。
LAWNにおけるセキュア通信のための大規模人工知能モデル(LAM)対応ソリューションについて検討する。
LAWNにおけるセキュア通信のためのLAMの実用的メリットを示すために,新しいLAMベースの最適化フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-01T01:53:58Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - Generative AI-driven Cross-layer Covert Communication: Fundamentals, Framework and Case Study [62.5909195375364]
規制上の課題を軽減する効果的な戦略として、層間被覆通信機構が出現する。
生成人工知能(GenAI)を用いたエンドツーエンドのクロス層通信方式を提案する。
拡散強化学習を用いて, 層間安全な通信のクラウドエッジインターネットを構築するケーススタディを行った。
論文 参考訳(メタデータ) (2025-01-19T15:05:03Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Navigating Connected Car Cybersecurity: Location Anomaly Detection with RAN Data [2.147995542780459]
ハイジャックやスパイ活動を含むサイバー攻撃は、コネクテッドカーに重大な脅威をもたらす。
本稿では,Radio Access Network (RAN) イベント監視による潜在的な攻撃を識別するための新しいアプローチを提案する。
本論文の主な貢献は,複数箇所に同時に出現するデバイスを識別する位置異常検出モジュールである。
論文 参考訳(メタデータ) (2024-07-02T22:42:45Z) - Securing Distributed Network Digital Twin Systems Against Model Poisoning Attacks [19.697853431302768]
ディジタルツイン(DT)は、リアルタイム監視、予測、意思決定能力の向上を具現化する。
本研究では,分散ネットワークDTシステムにおけるセキュリティ上の課題について検討し,その後のネットワークアプリケーションの信頼性を損なう可能性がある。
論文 参考訳(メタデータ) (2024-07-02T03:32:09Z) - Security Analysis of WiFi-based Sensing Systems: Threats from Perturbation Attacks [18.25251260793266]
ディープラーニング技術は本質的に、敵の摂動攻撃に弱い。
本稿では,WiIntruderと呼ばれる攻撃を,堅牢性,普遍性,ステルスネスで識別する。
テストでは、ユーザ認証や呼吸監視を含む、一般的なWiFiベースのサービスに対する摂動攻撃の現実的な脅威を確認する。
論文 参考訳(メタデータ) (2024-04-24T01:43:07Z) - Cross-Domain AI for Early Attack Detection and Defense Against Malicious Flows in O-RAN [5.196266559887213]
クロスドメイン人工知能(AI)は、Open Radio Access Network(O-RAN)におけるその応用はまだ初期段階にあるが、この問題に対処するための鍵となる。
提案手法の可能性を実証し,93%の精度を達成した。
このアプローチは、モバイルネットワークセキュリティにおける重要なギャップを埋めるだけでなく、ネットワークセキュリティ対策の有効性を高めるためのクロスドメインAIの可能性も示している。
論文 参考訳(メタデータ) (2024-01-17T13:29:47Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。