論文の概要: Security Without Detection: Economic Denial as a Primitive for Edge and IoT Defense
- arxiv url: http://arxiv.org/abs/2512.23849v1
- Date: Mon, 29 Dec 2025 20:28:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-01 23:27:28.20213
- Title: Security Without Detection: Economic Denial as a Primitive for Edge and IoT Defense
- Title(参考訳): 検出不要のセキュリティ - エッジとIoTディフェンスのプリミティブとしての経済否定
- Authors: Samaresh Kumar Singh, Joyjit Roy,
- Abstract要約: エコノミック・デニアル・セキュリティ(Economic Denial Security、EDS)は、基本的な非対称性を利用して攻撃を経済的に悪用する、検出に依存しないフレームワークである。
EDSは、適応型計算デコイ駆動インタラクションパズル、エントロピー駆動インタラクションパズル、時間的ストレッチ、帯域幅課税の4つのメカニズムを構成する。
EDSは、従来のアプローチが失敗するリソース制約のある環境に適した、検出非依存の保護を提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Detection-based security fails against sophisticated attackers using encryption, stealth, and low-rate techniques, particularly in IoT/edge environments where resource constraints preclude ML-based intrusion detection. We present Economic Denial Security (EDS), a detection-independent framework that makes attacks economically infeasible by exploiting a fundamental asymmetry: defenders control their environment while attackers cannot. EDS composes four mechanisms adaptive computational puzzles, decoy-driven interaction entropy, temporal stretching, and bandwidth taxation achieving provably superlinear cost amplification. We formalize EDS as a Stackelberg game, deriving closed-form equilibria for optimal parameter selection (Theorem 1) and proving that mechanism composition yields 2.1x greater costs than the sum of individual mechanisms (Theorem 2). EDS requires < 12KB memory, enabling deployment on ESP32 class microcontrollers. Evaluation on a 20-device heterogeneous IoT testbed across four attack scenarios (n = 30 trials, p < 0.001) demonstrates: 32-560x attack slowdown, 85-520:1 cost asymmetry, 8-62% attack success reduction, < 20ms latency overhead, and close to 0% false positives. Validation against IoT-23 malware (Mirai, Torii, Hajime) shows 88% standalone mitigation; combined with ML-IDS, EDS achieves 94% mitigation versus 67% for IDS alone a 27% improvement. EDS provides detection-independent protection suitable for resource-constrained environments where traditional approaches fail. The ability to detect and mitigate the malware samples tested was enhanced; however, the benefits provided by EDS were realized even without the inclusion of an IDS. Overall, the implementation of EDS serves to shift the economic balance in favor of the defender and provides a viable method to protect IoT and edge systems methodologies.
- Abstract(参考訳): 検出ベースのセキュリティは、暗号化、ステルス、低レート技術を使用して高度な攻撃者に対して失敗する。
我々は,攻撃者が不可能な状態で環境を制御できる基本的非対称性を利用して,攻撃を経済的に無効にする,検出非依存のフレームワークであるEconomic Denial Security(EDS)を提示する。
EDSは、適応的な計算パズル、デコイ駆動の相互作用エントロピー、時間的ストレッチング、帯域幅課税の4つのメカニズムで構成され、実現可能な超線形コスト増幅を実現する。
最適パラメータ選択のための閉形式平衡を導出し(Theorem 1)、その機構構成が個々の機構の和よりも2.1倍のコストをもたらすことを示す(Theorem2)。
EDSは12KBのメモリを必要とするため、ESP32クラスマイクロコントローラへのデプロイが可能である。
32-560x攻撃のスローダウン、85-520:1コストの非対称性、攻撃成功率の8-62%削減、20ms遅延オーバーヘッド < 20ms のオーバーヘッド、および0%近くの偽陽性。
IoT-23マルウェアに対するバリデーション(Mirai, Torii, Hajime)は88%のスタンドアロン緩和であり、ML-IDSと組み合わせて、EDSは94%の緩和を達成している。
EDSは、従来のアプローチが失敗するリソース制約のある環境に適した、検出非依存の保護を提供する。
検査対象のマルウェアを検出・緩和する能力は向上したが,IDSを含まずともEDSが提供するメリットが実現した。
全体として、EDSの実装は、ディフェンダーを支持するために経済バランスをシフトし、IoTおよびエッジシステム方法論を保護する実行可能な方法を提供する。
関連論文リスト
- Zero-Trust Agentic Federated Learning for Secure IIoT Defense Systems [0.0]
2021年のOldsmar水処理違反や2023年のデンマークのエネルギーセクターの妥協など、最近の重要なインフラに対する攻撃は、産業用IoT(IIoT)デプロイメントにおける緊急のセキュリティギャップを浮き彫りにした。
本稿では,ZTA-FL(Zero-Trust Agentic Federated Learning)を提案する。
ZTA-FLは97.8%の精度、30%のビザンチン攻撃で93.2%の精度、89.3%の敵の堅牢性を達成し、通信オーバーヘッドを34%削減した。
論文 参考訳(メタデータ) (2025-12-29T19:07:11Z) - AI Security Beyond Core Domains: Resume Screening as a Case Study of Adversarial Vulnerabilities in Specialized LLM Applications [71.27518152526686]
大きな言語モデル(LLM)はテキストの理解と生成に優れており、コードレビューやコンテンツモデレーションといった自動タスクに最適である。
LLMは履歴書やコードなどの入力データに隠された「逆命令」で操作でき、意図したタスクから逸脱する。
本稿では,特定の攻撃タイプに対して80%以上の攻撃成功率を示すとともに,この脆弱性を再開スクリーニングで評価するためのベンチマークを提案する。
論文 参考訳(メタデータ) (2025-12-23T08:42:09Z) - Categorical Framework for Quantum-Resistant Zero-Trust AI Security [0.0]
我々は、セキュアなAIモデルのために、ポスト量子暗号(PQC)とゼロ信頼アーキテクチャ(AZT)の新たな統合を提案する。
我々のフレームワークは、暗号アクセスを射として、信頼ポリシーを関手として、一意にモデル化する。
具体的ESP32実装による実効性を示す。
論文 参考訳(メタデータ) (2025-11-25T17:17:24Z) - Efficient Adversarial Malware Defense via Trust-Based Raw Override and Confidence-Adaptive Bit-Depth Reduction [0.0]
敵防衛の最近の進歩は強い堅牢性の向上を示している。
4倍から22倍までの計算オーバーヘッドは、数百万のサンプルを毎日処理するプロダクションシステムにとって大きな課題となる。
信頼適応型TROと信頼適応型ビット深度削減を組み合わせた新しいフレームワークを提案する。
提案手法は1.76倍の計算オーバーヘッドを達成し,最先端のスムージングディフェンスよりも2.3倍改善した。
論文 参考訳(メタデータ) (2025-11-16T23:21:44Z) - DiffuGuard: How Intrinsic Safety is Lost and Found in Diffusion Large Language Models [50.21378052667732]
我々は、ステップ内およびステップ間ダイナミクスという2つの異なる次元にわたるジェイルブレイク攻撃に対して、dLLM脆弱性の詳細な分析を行う。
デュアルステージアプローチによる脆弱性に対処する,トレーニング不要な防御フレームワークであるDiffuGuardを提案する。
論文 参考訳(メタデータ) (2025-09-29T05:17:10Z) - Evaluating the Robustness of Adversarial Defenses in Malware Detection Systems [2.209921757303168]
本研究では, 連続摂動を二元的特徴空間に変換し, 高い攻撃成功と低摂動サイズを保ちながら, 連続摂動を2元的特徴空間に変換する手法を提案する。
第2に、最小限の機能変化で攻撃目標を達成するために設計された、バイナリドメインに対する新しい逆法を提案する。
Malscanデータセットの実験によると、Sigma-binaryは既存の攻撃より優れており、最先端の防御において重要な脆弱性を露呈している。
論文 参考訳(メタデータ) (2025-05-14T12:38:43Z) - AegisLLM: Scaling Agentic Systems for Self-Reflective Defense in LLM Security [74.22452069013289]
AegisLLMは、敵の攻撃や情報漏洩に対する協調的なマルチエージェント防御である。
テスト時のエージェント推論システムのスケーリングは,モデルの有用性を損なうことなく,ロバスト性を大幅に向上させることを示す。
アンラーニングやジェイルブレイクを含む主要な脅威シナリオに対する総合的な評価は、AegisLLMの有効性を示している。
論文 参考訳(メタデータ) (2025-04-29T17:36:05Z) - Enhancing IoT Security with CNN and LSTM-Based Intrusion Detection Systems [0.23408308015481666]
提案モデルは,畳み込みニューラルネットワーク(CNN)と長短期記憶(LSTM)ディープラーニング(DL)モデルを組み合わせて構成する。
この融合により、IoTトラフィックをバイナリカテゴリ、良性、悪意のあるアクティビティに検出し、分類することが可能になる。
提案モデルの精度は98.42%,最小損失は0.0275である。
論文 参考訳(メタデータ) (2024-05-28T22:12:15Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。