Multi-Aspect Based Approach to Attack Detection in IoT Clouds
This article covers the issues of constructing tools for detecting network attacks targeting devices in IoT clouds. The detection is performed within the framework of cloud infrastructure, which receives data flows that are limited in size and content, and characterize the current network interactio...
| الحاوية / القاعدة: | Sensors |
|---|---|
| المؤلفون الرئيسيون: | Vasily Desnitsky, Andrey Chechulin, Igor Kotenko |
| التنسيق: | مقال |
| اللغة: | الإنجليزية |
| منشور في: |
MDPI AG
2022-02-01
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | https://www.mdpi.com/1424-8220/22/5/1831 |
مواد مشابهة
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01)
Security Vulnerabilities in LPWANs—An Attack Vector Analysis for the IoT Ecosystem
حسب: Nuno Torres, وآخرون
منشور في: (2021-04-01)
حسب: Nuno Torres, وآخرون
منشور في: (2021-04-01)
Deep-Learning-Based Approach for IoT Attack and Malware Detection
حسب: Burak Taşcı
منشور في: (2024-09-01)
حسب: Burak Taşcı
منشور في: (2024-09-01)
An Experimental Analysis of Attack Classification Using Machine Learning in IoT Networks
حسب: Andrew Churcher, وآخرون
منشور في: (2021-01-01)
حسب: Andrew Churcher, وآخرون
منشور في: (2021-01-01)
Multi-Stage Adversarial Defense for Online DDoS Attack Detection System in IoT
حسب: Yonas Kibret Beshah, وآخرون
منشور في: (2025-01-01)
حسب: Yonas Kibret Beshah, وآخرون
منشور في: (2025-01-01)
Federated IoT attack detection using decentralized edge data
حسب: Christopher Regan, وآخرون
منشور في: (2022-06-01)
حسب: Christopher Regan, وآخرون
منشور في: (2022-06-01)
Intrusion detection in IoT networks using machine learning and deep learning approaches for MitM attack mitigation
حسب: Muhanna Ahmed Ali, وآخرون
منشور في: (2025-04-01)
حسب: Muhanna Ahmed Ali, وآخرون
منشور في: (2025-04-01)
Holistic Survey on Security in IoT Application Layer: Attacks, Protocols, and Applications
حسب: N. Sharmila Kumari, وآخرون
منشور في: (2024-01-01)
حسب: N. Sharmila Kumari, وآخرون
منشور في: (2024-01-01)
An efficient self attention-based 1D-CNN-LSTM network for IoT attack detection and identification using network traffic
حسب: Tinshu Sasi, وآخرون
منشور في: (2025-09-01)
حسب: Tinshu Sasi, وآخرون
منشور في: (2025-09-01)
Attacks on IoT: Side-Channel Power Acquisition Framework for Intrusion Detection
حسب: Dominic Lightbody, وآخرون
منشور في: (2023-05-01)
حسب: Dominic Lightbody, وآخرون
منشور في: (2023-05-01)
Explainable AI for zero-day attack detection in IoT networks using attention fusion model
حسب: Deepa Krishnan, وآخرون
منشور في: (2025-07-01)
حسب: Deepa Krishnan, وآخرون
منشور في: (2025-07-01)
Detecting Unusual Repetitive Patterns of Behavior Indicative of a Loop-Based Attack in IoT
حسب: Asmaa Munshi
منشور في: (2024-11-01)
حسب: Asmaa Munshi
منشور في: (2024-11-01)
BULWARK: A Framework to Store IoT Data in User Accounts
حسب: Jeremy Lynn Reed, وآخرون
منشور في: (2022-01-01)
حسب: Jeremy Lynn Reed, وآخرون
منشور في: (2022-01-01)
A Hybrid Deep Learning Model with Self-Improved Optimization Algorithm for Detection of Security Attacks in IoT Environment
حسب: Amit Sagu, وآخرون
منشور في: (2022-10-01)
حسب: Amit Sagu, وآخرون
منشور في: (2022-10-01)
An End-to-End Security Scheme for Protection from Cyber Attacks on Internet of Things (IoT) Environment
حسب: Ahamd Khader Habboush, وآخرون
منشور في: (2023-12-01)
حسب: Ahamd Khader Habboush, وآخرون
منشور في: (2023-12-01)
Systematic Literature Review of IoT Botnet DDOS Attacks and Evaluation of Detection Techniques
حسب: Metehan Gelgi, وآخرون
منشور في: (2024-06-01)
حسب: Metehan Gelgi, وآخرون
منشور في: (2024-06-01)
Attack Categorisation for IoT Applications in Critical Infrastructures, a Survey
حسب: Edward Staddon, وآخرون
منشور في: (2021-08-01)
حسب: Edward Staddon, وآخرون
منشور في: (2021-08-01)
Enhancing cybersecurity in IoT systems: a hybrid deep learning approach for real-time attack detection
حسب: Mohammad Zahid, وآخرون
منشور في: (2025-07-01)
حسب: Mohammad Zahid, وآخرون
منشور في: (2025-07-01)
Hybrid Model for Novel Attack Detection Using a Cluster-Based Machine Learning Classification Approach for the Internet of Things (IoT)
حسب: Naveed Ahmed, وآخرون
منشور في: (2025-05-01)
حسب: Naveed Ahmed, وآخرون
منشور في: (2025-05-01)
A Hybrid Graph-Based Risk Assessment and Attack Path Detection Model for IoT Systems
حسب: Ferhat Arat, وآخرون
منشور في: (2025-01-01)
حسب: Ferhat Arat, وآخرون
منشور في: (2025-01-01)
Identifying Misbehaving Greedy Nodes in IoT Networks
حسب: Fatima Salma Sadek, وآخرون
منشور في: (2021-07-01)
حسب: Fatima Salma Sadek, وآخرون
منشور في: (2021-07-01)
Comprehensive Study of IoT Vulnerabilities and Countermeasures
حسب: Ian Coston, وآخرون
منشور في: (2025-03-01)
حسب: Ian Coston, وآخرون
منشور في: (2025-03-01)
Addressing Adversarial Attacks in IoT Using Deep Learning AI Models
حسب: Sesibhushana Rao Bommana, وآخرون
منشور في: (2025-01-01)
حسب: Sesibhushana Rao Bommana, وآخرون
منشور في: (2025-01-01)
A Review of Security Issues When Integrating IoT With Cloud Computing and Blockchain
حسب: Latifa Albshaier, وآخرون
منشور في: (2024-01-01)
حسب: Latifa Albshaier, وآخرون
منشور في: (2024-01-01)
An Enhanced LSTM Approach for Detecting IoT-Based DDoS Attacks Using Honeypot Data
حسب: Arjun Kumar Bose Arnob, وآخرون
منشور في: (2025-02-01)
حسب: Arjun Kumar Bose Arnob, وآخرون
منشور في: (2025-02-01)
Next-generation cyber attack prediction for IoT systems: leveraging multi-class SVM and optimized CHAID decision tree
حسب: Surjeet Dalal, وآخرون
منشور في: (2023-09-01)
حسب: Surjeet Dalal, وآخرون
منشور في: (2023-09-01)
IoT and Cloud Computing Issues, Challenges and Opportunities: A Review
حسب: Mohammed Mohammed Sadeeq, وآخرون
منشور في: (2021-03-01)
حسب: Mohammed Mohammed Sadeeq, وآخرون
منشور في: (2021-03-01)
XRecon: An Explainbale IoT Reconnaissance Attack Detection System Based on Ensemble Learning
حسب: Mohammed M. Alani, وآخرون
منشور في: (2023-06-01)
حسب: Mohammed M. Alani, وآخرون
منشور في: (2023-06-01)
Protocol-Specific and Sensor Network-Inherited Attack Detection in IoT Using Machine Learning
حسب: F. Zahra, وآخرون
منشور في: (2022-11-01)
حسب: F. Zahra, وآخرون
منشور في: (2022-11-01)
Evaluating deep learning variants for cyber-attacks detection and multi-class classification in IoT networks
حسب: Sidra Abbas, وآخرون
منشور في: (2024-01-01)
حسب: Sidra Abbas, وآخرون
منشور في: (2024-01-01)
Security Risk Analysis in IoT Systems through Factor Identification over IoT Devices
حسب: Roberto Omar Andrade, وآخرون
منشور في: (2022-03-01)
حسب: Roberto Omar Andrade, وآخرون
منشور في: (2022-03-01)
A Novel Architectural Framework on IoT Ecosystem, Security Aspects and Mechanisms: A Comprehensive Survey
حسب: Mohammed Bouzidi, وآخرون
منشور في: (2022-01-01)
حسب: Mohammed Bouzidi, وآخرون
منشور في: (2022-01-01)
Cloud-Based IoT Applications and Their Roles in Smart Cities
حسب: Tanweer Alam
منشور في: (2021-09-01)
حسب: Tanweer Alam
منشور في: (2021-09-01)
Attack Graph Construction for Security Events Analysis
حسب: Andrey Alexeevich Chechulin, وآخرون
منشور في: (2014-09-01)
حسب: Andrey Alexeevich Chechulin, وآخرون
منشور في: (2014-09-01)
Clustering and reliability-driven mitigation of routing attacks in massive IoT systems
حسب: Aldri L. Santos, وآخرون
منشور في: (2019-09-01)
حسب: Aldri L. Santos, وآخرون
منشور في: (2019-09-01)
A long short-term memory based approach for detecting cyber attacks in IoT using CIC-IoT2023 dataset
حسب: Akinul Islam Jony, وآخرون
منشور في: (2024-05-01)
حسب: Akinul Islam Jony, وآخرون
منشور في: (2024-05-01)
Research on side-channel attacks and defense methods for IoT devices
حسب: HE Lesheng, وآخرون
منشور في: (2025-02-01)
حسب: HE Lesheng, وآخرون
منشور في: (2025-02-01)
مواد مشابهة
-
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01) -
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01) -
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01) -
A Review about Internet of Things (IoT) integration with Cloud Computing with a Limelight on Security
حسب: Umm e Kulsoom, وآخرون
منشور في: (2024-01-01) -
Security Vulnerabilities in LPWANs—An Attack Vector Analysis for the IoT Ecosystem
حسب: Nuno Torres, وآخرون
منشور في: (2021-04-01)
