論文の概要: Flying Drones to Locate Cyber-Attackers in LoRaWAN Metropolitan Networks
- arxiv url: http://arxiv.org/abs/2509.15725v1
- Date: Fri, 19 Sep 2025 07:56:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-22 18:18:11.062781
- Title: Flying Drones to Locate Cyber-Attackers in LoRaWAN Metropolitan Networks
- Title(参考訳): LoRaWANメトロポリタンネットワークでドローンを飛ばしてサイバーアタッカーを狙う
- Authors: Matteo Repetto, Enrico Cambiaso, Fabio Patrone, Sandro Zappatore,
- Abstract要約: FOLLOWMEプロジェクトは、無線スペクトルの不正使用中にUAVを使用して攻撃者を発見・追跡する可能性について調査している。
主な目的は、ネットワークテレメトリと無線ローカライゼーションを統合するサイバー物理セキュリティフレームワークを開発することである。
- 参考スコア(独自算出の注目度): 0.7926382740035383
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Today, many critical services and industrial systems rely on wireless networks for interaction with the IoT, hence becoming vulnerable to a broad number of cyber-threats. While detecting this kind of attacks is not difficult with common cyber-security tools, and even trivial for jamming, finding their origin and identifying culprits is almost impossible today, yet indispensable to stop them, especially when attacks are generated with portable or self-made devices that continuously move around. To address this open challenge, the FOLLOWME project investigates the feasibility of using UAV to locate and even chase attackers during illicit usage of the radio spectrum. The main objective is to develop a cyber-physical security framework that integrates network telemetry with wireless localization. The former triggers alarms in case of anomalies or known attack patterns and provides a coarse-grained indication of the physical area (i.e., the position of affected access gateways), whereas the latter systematically scans such area to identify the exact location of the attacker. The project will specifically address long-range metropolitan area networks and focus on the LoRaWAN protocol, which is the typical scenario for Smart City services.
- Abstract(参考訳): 今日では、多くの重要なサービスや産業システムはIoTと通信するために無線ネットワークに依存しているため、幅広いサイバー脅威に対して脆弱になっている。
この種の攻撃を検知することは、一般的なサイバーセキュリティツールでは難しくありませんし、ジャミングも簡単ではありませんが、その起源を見つけ、犯人を特定することは、今日ではほぼ不可能です。
このオープンな課題に対処するため、FOLLOWMEプロジェクトは、無線スペクトルの不正使用中にUAVを使用して攻撃者を発見・追跡する可能性について調査している。
主な目的は、ネットワークテレメトリと無線ローカライゼーションを統合するサイバー物理セキュリティフレームワークを開発することである。
前者は異常や既知の攻撃パターンのアラームをトリガーし、物理的領域(例えば、影響を受けたアクセスゲートウェイの位置)の粗いきめ細かな表示を提供し、後者は攻撃者の正確な位置を特定するために、その領域を体系的にスキャンする。
このプロジェクトは、特に長距離大都市圏ネットワークに対処し、スマートシティサービスの典型的なシナリオであるLoRaWANプロトコルに焦点を当てる。
関連論文リスト
- Large AI Model-Enabled Secure Communications in Low-Altitude Wireless Networks: Concepts, Perspectives and Case Study [92.15255222408636]
低高度無線ネットワーク(LAWN)は、様々なアプリケーションをサポートすることにより、通信に革命をもたらす可能性がある。
LAWNにおけるセキュア通信のための大規模人工知能モデル(LAM)対応ソリューションについて検討する。
LAWNにおけるセキュア通信のためのLAMの実用的メリットを示すために,新しいLAMベースの最適化フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-01T01:53:58Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - Generative AI-driven Cross-layer Covert Communication: Fundamentals, Framework and Case Study [62.5909195375364]
規制上の課題を軽減する効果的な戦略として、層間被覆通信機構が出現する。
生成人工知能(GenAI)を用いたエンドツーエンドのクロス層通信方式を提案する。
拡散強化学習を用いて, 層間安全な通信のクラウドエッジインターネットを構築するケーススタディを行った。
論文 参考訳(メタデータ) (2025-01-19T15:05:03Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Navigating Connected Car Cybersecurity: Location Anomaly Detection with RAN Data [2.147995542780459]
ハイジャックやスパイ活動を含むサイバー攻撃は、コネクテッドカーに重大な脅威をもたらす。
本稿では,Radio Access Network (RAN) イベント監視による潜在的な攻撃を識別するための新しいアプローチを提案する。
本論文の主な貢献は,複数箇所に同時に出現するデバイスを識別する位置異常検出モジュールである。
論文 参考訳(メタデータ) (2024-07-02T22:42:45Z) - Securing Distributed Network Digital Twin Systems Against Model Poisoning Attacks [19.697853431302768]
ディジタルツイン(DT)は、リアルタイム監視、予測、意思決定能力の向上を具現化する。
本研究では,分散ネットワークDTシステムにおけるセキュリティ上の課題について検討し,その後のネットワークアプリケーションの信頼性を損なう可能性がある。
論文 参考訳(メタデータ) (2024-07-02T03:32:09Z) - Security Analysis of WiFi-based Sensing Systems: Threats from Perturbation Attacks [18.25251260793266]
ディープラーニング技術は本質的に、敵の摂動攻撃に弱い。
本稿では,WiIntruderと呼ばれる攻撃を,堅牢性,普遍性,ステルスネスで識別する。
テストでは、ユーザ認証や呼吸監視を含む、一般的なWiFiベースのサービスに対する摂動攻撃の現実的な脅威を確認する。
論文 参考訳(メタデータ) (2024-04-24T01:43:07Z) - Cross-Domain AI for Early Attack Detection and Defense Against Malicious Flows in O-RAN [5.196266559887213]
クロスドメイン人工知能(AI)は、Open Radio Access Network(O-RAN)におけるその応用はまだ初期段階にあるが、この問題に対処するための鍵となる。
提案手法の可能性を実証し,93%の精度を達成した。
このアプローチは、モバイルネットワークセキュリティにおける重要なギャップを埋めるだけでなく、ネットワークセキュリティ対策の有効性を高めるためのクロスドメインAIの可能性も示している。
論文 参考訳(メタデータ) (2024-01-17T13:29:47Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。