要約
トリガーアクション機能を備えたモノのインターネット(IoT)プラットフォームにより、イベント条件は、一連の相互作用を作成することにより、IoTデバイスのアクションを自律的にトリガーできます。
敵は、この一連の相互作用を悪用して、悪意のある偽のイベント条件をIoTハブに注入し、ターゲットIoTデバイスで不正アクションをトリガーしてリモートインジェクション攻撃を実装します。
既存の防衛メカニズムは、主に、物理的なイベント指紋を使用してイベントトランザクションの検証に焦点を当てており、安全でないイベントトランザクションをブロックするセキュリティポリシーを実施しています。
These approaches are designed to provide offline defense against injection attacks.
最先端のオンライン防衛メカニズムはリアルタイムの防御を提供しますが、IoTネットワークへの攻撃の影響に対する推論に対する広範な信頼性は、これらのアプローチの一般化能力を制限します。
この論文では、実行時にリモートインジェクション攻撃に対抗するために、プラットフォームに依存しないマルチエージェントオンライン防衛システム、すなわち抑制を提案します。
拘束により、防衛エージェントは実行時に攻撃アクションをプロファイルでき、IoTネットワークのセキュリティ要件に準拠する防衛ポリシーを最適化するために強化学習を活用します。
実験結果は、防衛エージェントが複雑で動的なリモートインジェクション攻撃に対してリアルタイムの防御措置を効果的に採用し、最小限の計算オーバーヘッドでセキュリティゲインを最大化することを示しています。
要約(オリジナル)
Internet of Things (IoT) platforms with trigger-action capability allow event conditions to trigger actions in IoT devices autonomously by creating a chain of interactions. Adversaries exploit this chain of interactions to maliciously inject fake event conditions into IoT hubs, triggering unauthorized actions on target IoT devices to implement remote injection attacks. Existing defense mechanisms focus mainly on the verification of event transactions using physical event fingerprints to enforce the security policies to block unsafe event transactions. These approaches are designed to provide offline defense against injection attacks. The state-of-the-art online defense mechanisms offer real-time defense, but extensive reliability on the inference of attack impacts on the IoT network limits the generalization capability of these approaches. In this paper, we propose a platform-independent multi-agent online defense system, namely RESTRAIN, to counter remote injection attacks at runtime. RESTRAIN allows the defense agent to profile attack actions at runtime and leverages reinforcement learning to optimize a defense policy that complies with the security requirements of the IoT network. The experimental results show that the defense agent effectively takes real-time defense actions against complex and dynamic remote injection attacks and maximizes the security gain with minimal computational overhead.
arxiv情報
著者 | Md Morshed Alam,Lokesh Chandra Das,Sandip Roy,Sachin Shetty,Weichao Wang |
発行日 | 2025-03-12 16:23:14+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google