論文の概要: IoTEdu: Access Control, Detection, and Automatic Incident Response in Academic IoT Networks
- arxiv url: http://arxiv.org/abs/2512.09934v1
- Date: Fri, 28 Nov 2025 13:26:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-15 04:16:52.581512
- Title: IoTEdu: Access Control, Detection, and Automatic Incident Response in Academic IoT Networks
- Title(参考訳): IoTEdu: 学術IoTネットワークにおけるアクセス制御,検出,自動インシデント応答
- Authors: Joner Assolin, Diego Kreutz, Leandro Bertholdo,
- Abstract要約: IoTEduは、アクセス制御、インシデント検出、IoTデバイスの自動ブロッキングを組み合わせた統合プラットフォームである。
その結果、手動介入の削減、応答の標準化、登録、監視、インシデント応答のプロセスの統合が示されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The growing presence of IoT devices in academic environments has increased operational complexity and exposed security weaknesses, especially in academic institutions without unified policies for registration, monitoring, and incident response involving IoT. This work presents IoTEdu, an integrated platform that combines access control, incident detection, and automatic blocking of IoT devices. The solution was evaluated in a controlled environment with simulated attacks, achieving an average time of 28.6 seconds between detection and blocking. The results show a reduction in manual intervention, standardization of responses, and unification of the processes of registration, monitoring, and incident response.
- Abstract(参考訳): 学術的環境におけるIoTデバイスの存在の増加は、運用上の複雑さを増し、特に、IoTに関わる登録、監視、インシデント対応に関する統一されたポリシーを持たない学術機関において、セキュリティ上の弱点が露呈する。
この研究は、アクセス制御、インシデント検出、IoTデバイスの自動ブロッキングを組み合わせた統合プラットフォームであるIoTEduを提示する。
このソリューションは、シミュレーションされた攻撃で制御された環境で評価され、検出からブロッキングまでの平均時間は28.6秒であった。
その結果、手動介入の削減、応答の標準化、登録、監視、インシデント応答のプロセスの統合が示された。
関連論文リスト
- Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - IoTWarden: A Deep Reinforcement Learning Based Real-time Defense System to Mitigate Trigger-action IoT Attacks [3.1449061818799615]
我々は、インジェクション攻撃のための強化学習に基づくリアルタイム防衛システムを構築した。
実験の結果,提案機構は適切なオーバーヘッドで効果的かつ正確に注射攻撃を識別・防御できることが示唆された。
論文 参考訳(メタデータ) (2024-01-16T06:25:56Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - Towards Artificial General Intelligence (AGI) in the Internet of Things
(IoT): Opportunities and Challenges [55.82853124625841]
人工知能(Artificial General Intelligence, AGI)は、人間の認知能力でタスクを理解し、学習し、実行することができる能力を持つ。
本研究は,モノのインターネットにおけるAGIの実現に向けた機会と課題を探究する。
AGIに注入されたIoTの応用スペクトルは広く、スマートグリッド、住宅環境、製造、輸送から環境モニタリング、農業、医療、教育まで幅広い領域をカバーしている。
論文 参考訳(メタデータ) (2023-09-14T05:43:36Z) - ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks [18.819756176569033]
IoTデバイスは、スマートホームや建物、スマートシティ、スマートファクトリの機能を制御します。
既存の攻撃検出アプローチは、主に個々のIoTデバイスを直接競合する攻撃に限られている。
我々は,IoT環境に対するコンテキストアタックを検出するための,最初の自己学習型侵入検知システムARGUSを提案する。
論文 参考訳(メタデータ) (2023-02-15T11:05:45Z) - DeepAuditor: Distributed Online Intrusion Detection System for IoT
devices via Power Side-channel Auditing [0.0]
本研究の目的は、電力監査によるIoTデバイス用のDeepAuditorと呼ばれるオンライン侵入検知システムの設計である。
我々はまず、Power Auditorと呼ばれる軽量パワー監査装置を提案した。
データ漏洩の保護とネットワーク冗長性の低減のため,プライバシ保護型推論プロトコルも提案した。
論文 参考訳(メタデータ) (2021-06-24T03:32:23Z) - Adversarial Machine Learning based Partial-model Attack in IoT [21.674533290169464]
我々は,IoTのデータ融合/集約プロセスにおいて,敵対的機械学習に基づく部分モデル攻撃を提案する。
この結果から,IoTシステムの機械学習エンジンは,敵が少数のIoTデバイスを操作する場合であっても,攻撃に対して極めて脆弱であることがわかった。
論文 参考訳(メタデータ) (2020-06-25T03:04:26Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z) - IoT Behavioral Monitoring via Network Traffic Analysis [0.45687771576879593]
この論文は、IoTのネットワーク行動パターンをプロファイリングする技術を開発する上で、私たちの努力の成果である。
我々は、交通パターンの属性で訓練された、堅牢な機械学習ベースの推論エンジンを開発する。
99%以上の精度で28台のIoTデバイスのリアルタイム分類を実演する。
論文 参考訳(メタデータ) (2020-01-28T23:13:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。