当前位置: X-MOL 学术IEEE Commun. Surv. Tutor. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
A Survey on Device Behavior Fingerprinting: Data Sources, Techniques, Application Scenarios, and Datasets
IEEE Communications Surveys & Tutorials ( IF 35.6 ) Pub Date : 2021-03-11 , DOI: 10.1109/comst.2021.3064259
Pedro Miguel Sanchez Sanchez , Jose Maria Jorquera Valero , Alberto Huertas Celdran , Gerome Bovet , Manuel Gil Perez , Gregorio Martinez Perez

In the current network-based computing world, where the number of interconnected devices grows exponentially, their diversity, malfunctions, and cybersecurity threats are increasing at the same rate. To guarantee the correct functioning and performance of novel environments such as Smart Cities, Industry 4.0, or crowdsensing, it is crucial to identify the capabilities of their devices (e.g., sensors, actuators) and detect potential misbehavior that may arise due to cyberattacks, system faults, or misconfigurations. With this goal in mind, a promising research field emerged focusing on creating and managing fingerprints that model the behavior of both the device actions and its components. The article at hand studies the recent growth of the device behavior fingerprinting field in terms of application scenarios, behavioral sources, and processing and evaluation techniques. First, it performs a comprehensive review of the device types, behavioral data, and processing and evaluation techniques used by the most recent and representative research works dealing with two major scenarios: device identification and device misbehavior detection. After that, each work is deeply analyzed and compared, emphasizing its characteristics, advantages, and limitations. This article also provides researchers with a review of the most relevant characteristics of existing datasets as most of the novel processing techniques are based on Machine Learning and Deep Learning. Finally, it studies the evolution of these two scenarios in recent years, providing lessons learned, current trends, and future research challenges to guide new solutions in the area.

中文翻译:

设备行为指纹调查:数据源,技术,应用场景和数据集

在当前的基于网络的计算世界中,互连设备的数量呈指数增长,其多样性,故障和网络安全威胁也以相同的速度增长。为了保证诸如智能城市,工业4.0或人群感知之类的新型环境的正常运行和性能,至关重要的是要确定其设备(例如传感器,执行器)的功能并检测由于网络攻击,系统而可能引起的潜在不良行为故障或配置错误。考虑到这一目标,出现了一个有前途的研究领域,专注于创建和管理对设备操作及其组件的行为建模的指纹。这篇文章从应用场景,行为来源,以及处理和评估技术。首先,它对设备类型,行为数据以及处理两个主要场景的最新和有代表性的研究工作所使用的处理和评估技术进行了全面的审查:设备识别和设备不良行为检测。之后,将对每个作品进行深入的分析和比较,强调其特征,优势和局限性。本文还为研究人员提供了有关现有数据集最相关特征的综述,因为大多数新颖的处理技术都是基于机器学习和深度学习的。最后,它研究了近年来这两种情况的演变,提供了经验教训,当前趋势以及未来的研究挑战,以指导该领域的新解决方案。它对设备类型,行为数据以及处理两个主要场景的最新和代表性研究工作所使用的处理和评估技术进行了全面的审查:设备识别和设备不良行为检测。之后,将对每个作品进行深入的分析和比较,强调其特征,优势和局限性。本文还为研究人员提供了有关现有数据集最相关特征的综述,因为大多数新颖的处理技术都是基于机器学习和深度学习的。最后,它研究了近年来这两种情况的演变,提供了经验教训,当前趋势以及未来的研究挑战,以指导该领域的新解决方案。它对设备类型,行为数据以及处理两个主要场景的最新和代表性研究工作所使用的处理和评估技术进行了全面的审查:设备识别和设备不良行为检测。之后,将对每个作品进行深入的分析和比较,强调其特征,优势和局限性。本文还为研究人员提供了有关现有数据集最相关特征的综述,因为大多数新颖的处理技术都是基于机器学习和深度学习的。最后,它研究了近年来这两种情况的演变,提供了经验教训,当前趋势以及未来的研究挑战,以指导该领域的新解决方案。最新的和具有代表性的研究工作所使用的处理和评估技术,涉及两种主要情况:设备识别和设备不良行为检测。之后,将对每个作品进行深入的分析和比较,强调其特征,优势和局限性。本文还为研究人员提供了有关现有数据集最相关特征的综述,因为大多数新颖的处理技术都是基于机器学习和深度学习的。最后,它研究了近年来这两种情况的演变,提供了经验教训,当前趋势以及未来的研究挑战,以指导该领域的新解决方案。最新的和具有代表性的研究工作所使用的处理和评估技术,涉及两种主要情况:设备识别和设备不良行为检测。之后,将对每个作品进行深入的分析和比较,强调其特征,优势和局限性。由于大多数新颖的处理技术都基于机器学习和深度学习,因此本文还为研究人员提供了有关现有数据集最相关特征的综述。最后,它研究了近年来这两种情况的演变,提供了经验教训,当前趋势以及未来的研究挑战,以指导该领域的新解决方案。每个工作都经过深入的分析和比较,强调其特征,优势和局限性。本文还为研究人员提供了有关现有数据集最相关特征的综述,因为大多数新颖的处理技术都是基于机器学习和深度学习的。最后,它研究了近年来这两种情况的演变,提供了经验教训,当前趋势以及未来的研究挑战,以指导该领域的新解决方案。每个工作都经过深入的分析和比较,强调其特征,优势和局限性。本文还为研究人员提供了有关现有数据集最相关特征的综述,因为大多数新颖的处理技术都是基于机器学习和深度学习的。最后,它研究了近年来这两种情况的演变,提供了经验教训,当前趋势以及未来的研究挑战,以指导该领域的新解决方案。
更新日期:2021-03-11
down
wechat
bug