論文の概要: Change Point Models for Real-time Cyber Attack Detection in Connected
Vehicle Environment
- arxiv url: http://arxiv.org/abs/2003.04185v1
- Date: Thu, 5 Mar 2020 21:19:42 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-26 07:49:39.485458
- Title: Change Point Models for Real-time Cyber Attack Detection in Connected
Vehicle Environment
- Title(参考訳): 接続車両環境におけるリアルタイムサイバー攻撃検出のための変更点モデル
- Authors: Gurcan Comert, Mizanur Rahman, Mhafuzul Islam, and Mashrur Chowdhury
- Abstract要約: 本研究では,CV環境におけるリアルタイムV2Iサイバー攻撃検出のための2つの変化点モデル,期待最大化(EM)と2種類の累積サミネーション(CUSUM)アルゴリズムの有効性について検討した。
- 参考スコア(独自算出の注目度): 7.863458801839857
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Connected vehicle (CV) systems are cognizant of potential cyber attacks
because of increasing connectivity between its different components such as
vehicles, roadside infrastructure, and traffic management centers. However, it
is a challenge to detect security threats in real-time and develop appropriate
or effective countermeasures for a CV system because of the dynamic behavior of
such attacks, high computational power requirement, and a historical data
requirement for training detection models. To address these challenges,
statistical models, especially change point models, have potentials for
real-time anomaly detections. Thus, the objective of this study is to
investigate the efficacy of two change point models, Expectation Maximization
(EM) and two forms of Cumulative Summation (CUSUM) algorithms (i.e., typical
and adaptive), for real-time V2I cyber attack detection in a CV Environment. To
prove the efficacy of these models, we evaluated these two models for three
different type of cyber attack, denial of service (DOS), impersonation, and
false information, using basic safety messages (BSMs) generated from CVs
through simulation. Results from numerical analysis revealed that EM, CUSUM,
and adaptive CUSUM could detect these cyber attacks, DOS, impersonation, and
false information, with an accuracy of (99%, 100%, 100%), (98%, 10%, 100%), and
(100%, 98%, 100%) respectively.
- Abstract(参考訳): 接続車両(CV)システムは、車両、道路インフラストラクチャ、交通管理センターなど、さまざまなコンポーネント間の接続が増加するため、サイバー攻撃の可能性を認識している。
しかし,このような攻撃の動的挙動,高い計算力要件,検出モデルのトレーニングのための履歴データ要求などにより,リアルタイムにセキュリティ脅威を検出し,CVシステムに対して適切な,あるいは効果的な対策を開発することは困難である。
これらの課題に対処するため、統計モデル、特に変化点モデルには、リアルタイムな異常検出の可能性がある。
本研究の目的は,CV環境下でのV2Iサイバー攻撃検出における2つの変化点モデル,期待最大化(EM)と2種類の累積要約(CUSUM)アルゴリズム(典型的,適応的)の有効性を検討することである。
これらのモデルの有効性を証明するため,CVから生成された基本安全メッセージ(BSM)を用いて,これらのモデルを用いて,3種類のサイバー攻撃,DOS(DoS)の否定,偽情報の評価を行った。
解析の結果、EM、CUSUM、適応CUSUMは、これらのサイバー攻撃、DOS、偽造、偽情報を検出でき、それぞれ99%、100%、100%、98%、10%、100%、100%、100%、100%、100%、100%、100%、100%)。
関連論文リスト
- Unlearn and Burn: Adversarial Machine Unlearning Requests Destroy Model Accuracy [65.80757820884476]
未学習システムのデプロイにおいて、重要で未調査の脆弱性を公開しています。
本稿では,訓練セットに存在しないデータに対して,逆学習要求を送信することにより,攻撃者がモデル精度を劣化させることができる脅威モデルを提案する。
我々は、未学習要求の正当性を検出するための様々な検証メカニズムを評価し、検証の課題を明らかにする。
論文 参考訳(メタデータ) (2024-10-12T16:47:04Z) - Evaluating Predictive Models in Cybersecurity: A Comparative Analysis of Machine and Deep Learning Techniques for Threat Detection [0.0]
本稿では、さまざまな機械学習モデルとディープラーニングモデルを比較して、サイバーセキュリティリスクの検出と対策に最適なモデルを選択する。
この2つのデータセットは、Naive Bayes、SVM、Random Forest、ディープラーニングアーキテクチャ(VGG16)などのモデルを評価するために、精度、精度、リコール、F1スコアのコンテキストで使用される。
論文 参考訳(メタデータ) (2024-07-08T15:05:59Z) - Secure Hierarchical Federated Learning in Vehicular Networks Using Dynamic Client Selection and Anomaly Detection [10.177917426690701]
階層的フェデレートラーニング(HFL)は、車両ネットワークにおける敵または信頼できない車両の課題に直面している。
本研究では,動的車両選択とロバストな異常検出機構を統合した新しい枠組みを提案する。
提案アルゴリズムは,強烈な攻撃条件下においても顕著なレジリエンスを示す。
論文 参考訳(メタデータ) (2024-05-25T18:31:20Z) - Enabling Privacy-Preserving Cyber Threat Detection with Federated Learning [4.475514208635884]
本研究は, プライバシー保護型サイバー脅威検出のための学習の可能性について, 有効性, ビザンチンレジリエンス, 効率の観点から, 体系的に検証した。
FLトレーニングされた検出モデルは、中央訓練された検出モデルに匹敵する性能が得られることを示す。
現実的な脅威モデルの下では、FLはデータ中毒とモデル中毒の両方の攻撃に対して抵抗性があることが判明した。
論文 参考訳(メタデータ) (2024-04-08T01:16:56Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Confidence Attention and Generalization Enhanced Distillation for
Continuous Video Domain Adaptation [62.458968086881555]
連続ビデオドメイン適応(CVDA、Continuous Video Domain Adaptation)は、ソースモデルが個々の変更対象ドメインに適応する必要があるシナリオである。
CVDAの課題に対処するため,遺伝子組み換え型自己知識解離(CART)を用いた信頼性保証ネットワークを提案する。
論文 参考訳(メタデータ) (2023-03-18T16:40:10Z) - A Dependable Hybrid Machine Learning Model for Network Intrusion
Detection [1.222622290392729]
本稿では,機械学習とディープラーニングを組み合わせたハイブリッドモデルを提案する。
提案手法は,KDDCUP'99とCIC-MalMem-2022の2つのデータセットでテストした場合,優れた結果が得られる。
論文 参考訳(メタデータ) (2022-12-08T20:19:27Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Efficacy of Statistical and Artificial Intelligence-based False
Information Cyberattack Detection Models for Connected Vehicles [4.058429227214047]
接続された車両(CV)はサイバー攻撃に弱いため、車両自体や他の接続された車両や道路インフラの安全性を即座に損なうことができる。
本稿では,CVデータにおけるサイバー攻撃検出のための3つの変化点ベース統計モデルの評価を行った。
我々は、6つのAIモデルを用いて偽情報攻撃を検出し、攻撃を検出する性能を、開発した変更点モデルと比較した。
論文 参考訳(メタデータ) (2021-08-02T18:50:12Z) - Firearm Detection via Convolutional Neural Networks: Comparing a
Semantic Segmentation Model Against End-to-End Solutions [68.8204255655161]
武器の脅威検出とライブビデオからの攻撃的な行動は、潜在的に致命的な事故の迅速検出と予防に使用できる。
これを実現する一つの方法は、人工知能と、特に画像分析のための機械学習を使用することです。
従来のモノリシックなエンド・ツー・エンドのディープラーニングモデルと、セマンティクスセグメンテーションによって火花を検知する単純なニューラルネットワークのアンサンブルに基づく前述したモデルを比較した。
論文 参考訳(メタデータ) (2020-12-17T15:19:29Z) - How Robust are Randomized Smoothing based Defenses to Data Poisoning? [66.80663779176979]
我々は、トレーニングデータの品質の重要性を強調する堅牢な機械学習モデルに対して、これまで認識されていなかった脅威を提示します。
本稿では,二段階最適化に基づく新たなデータ中毒攻撃法を提案し,ロバストな分類器のロバスト性を保証する。
我々の攻撃は、被害者が最先端のロバストな訓練方法を用いて、ゼロからモデルを訓練しても効果的である。
論文 参考訳(メタデータ) (2020-12-02T15:30:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。