Item type |
SIG Technical Reports(1) |
公開日 |
2025-02-24 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
未知の攻撃に対するMQTTブローカーの2段階分類侵入検知モデル |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Two-Stage Classification-Based Intrusion Detection Model for MQTT Brokers to Mitigate Unknown Attacks |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
IA |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
中央大学 |
著者所属 |
|
|
|
兵庫県立大学 |
著者所属 |
|
|
|
立命館大学 |
著者所属 |
|
|
|
京都産業大学 |
著者所属 |
|
|
|
大阪大学 |
著者所属(英) |
|
|
|
en |
|
|
Chuo University |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo |
著者所属(英) |
|
|
|
en |
|
|
Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Kyoto Sangyo University |
著者所属(英) |
|
|
|
en |
|
|
Osaka University |
著者名 |
宮澤,昌子
橋本,俊甫
中山,崇嗣
井上,博之
猪俣,敦夫
|
著者名(英) |
Masako Miyazawa
Shunsuke Hashimoto
Takatsugu Nakayama
Hiroyuki Inoue
Atsuo Inomata
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoTデバイスの普及に伴い,軽量な通信プロトコルであるMQTTの利用が増加している.しかし,その簡易性により,サイバー攻撃の標的となるリスクが高まっている.従来の侵入検知システムは,攻撃パターンやその特徴に依存しており,既知の攻撃に対して対処可能である一方で,未知の攻撃に対する耐性が限定的である.本稿では,未知の攻撃を検知できるMQTTブローカーを対象とした2段階の侵入検知モデルを提案する.第1段階では1クラス分類を適用し,既知の通信パターンから大きく逸脱するものを未知の攻撃として識別する.第2段階ではマルチクラス分類を適用し,第1段階で既知と予測されたデータの中から具体的に正常の通信と既知の攻撃の種類を識別する.このとき,学習データに含まれない未知の攻撃は第1段階で未知の攻撃として識別され,通信は遮断される.提案手法を用いることで, 既知の攻撃を検知し,識別できるだけでなく,未知の攻撃を検知できることを実験的に明らかにする. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
As IoT devices become more widespread, the use of MQTT is increasing as a lightweight communication protocol. However it is also increasing the risk of being targeted by cyber attacks due to its simplicity. Existing intrusion detection systems rely on attack patterns and their characteristics can deal with known attacks, and while they are limited their resistance to unknown attacks. In this paper, we propose a two-stage intrusion detection model for MQTT brokers that can detect unknown attacks. On 1st stage, one-class classification is applied to identify attacks as unknown attacks deviated significantly from known communication patterns. Next on 2nd stage, multi-class classification is applied to specifically that it identify between normal communications and known attack types from the data predicted as known in 1st stage. At this time unknown attacks that are not included in the training data are identified as unknown attacks in 1st stage and then the communications are blocked. In order to evaluate our model effectiveness, we demonstrate that our method can not only detect and identify known attacks but also unknown attacks from the experimentation. |
|
言語 |
en |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12326962 |
書誌情報 |
研究報告インターネットと運用技術(IOT)
巻 2025-IOT-68,
号 33,
p. 1-6,
発行日 2025-02-24
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8787 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |