論文の概要: Change Point Models for Real-time Cyber Attack Detection in Connected
Vehicle Environment
- arxiv url: http://arxiv.org/abs/2003.04185v1
- Date: Thu, 5 Mar 2020 21:19:42 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-26 07:49:39.485458
- Title: Change Point Models for Real-time Cyber Attack Detection in Connected
Vehicle Environment
- Title(参考訳): 接続車両環境におけるリアルタイムサイバー攻撃検出のための変更点モデル
- Authors: Gurcan Comert, Mizanur Rahman, Mhafuzul Islam, and Mashrur Chowdhury
- Abstract要約: 本研究では,CV環境におけるリアルタイムV2Iサイバー攻撃検出のための2つの変化点モデル,期待最大化(EM)と2種類の累積サミネーション(CUSUM)アルゴリズムの有効性について検討した。
- 参考スコア(独自算出の注目度): 7.863458801839857
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Connected vehicle (CV) systems are cognizant of potential cyber attacks
because of increasing connectivity between its different components such as
vehicles, roadside infrastructure, and traffic management centers. However, it
is a challenge to detect security threats in real-time and develop appropriate
or effective countermeasures for a CV system because of the dynamic behavior of
such attacks, high computational power requirement, and a historical data
requirement for training detection models. To address these challenges,
statistical models, especially change point models, have potentials for
real-time anomaly detections. Thus, the objective of this study is to
investigate the efficacy of two change point models, Expectation Maximization
(EM) and two forms of Cumulative Summation (CUSUM) algorithms (i.e., typical
and adaptive), for real-time V2I cyber attack detection in a CV Environment. To
prove the efficacy of these models, we evaluated these two models for three
different type of cyber attack, denial of service (DOS), impersonation, and
false information, using basic safety messages (BSMs) generated from CVs
through simulation. Results from numerical analysis revealed that EM, CUSUM,
and adaptive CUSUM could detect these cyber attacks, DOS, impersonation, and
false information, with an accuracy of (99%, 100%, 100%), (98%, 10%, 100%), and
(100%, 98%, 100%) respectively.
- Abstract(参考訳): 接続車両(CV)システムは、車両、道路インフラストラクチャ、交通管理センターなど、さまざまなコンポーネント間の接続が増加するため、サイバー攻撃の可能性を認識している。
しかし,このような攻撃の動的挙動,高い計算力要件,検出モデルのトレーニングのための履歴データ要求などにより,リアルタイムにセキュリティ脅威を検出し,CVシステムに対して適切な,あるいは効果的な対策を開発することは困難である。
これらの課題に対処するため、統計モデル、特に変化点モデルには、リアルタイムな異常検出の可能性がある。
本研究の目的は,CV環境下でのV2Iサイバー攻撃検出における2つの変化点モデル,期待最大化(EM)と2種類の累積要約(CUSUM)アルゴリズム(典型的,適応的)の有効性を検討することである。
これらのモデルの有効性を証明するため,CVから生成された基本安全メッセージ(BSM)を用いて,これらのモデルを用いて,3種類のサイバー攻撃,DOS(DoS)の否定,偽情報の評価を行った。
解析の結果、EM、CUSUM、適応CUSUMは、これらのサイバー攻撃、DOS、偽造、偽情報を検出でき、それぞれ99%、100%、100%、98%、10%、100%、100%、100%、100%、100%、100%、100%、100%)。
関連論文リスト
- Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach [5.036807309572884]
運転行動がわずかに変化しただけで、より汚い攻撃は、ネットワーク全体の混雑、燃料消費、さらにはクラッシュリスクさえも、容易に検出されずに増加させる可能性がある。
本稿では,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類のサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
車両軌跡データを用いた攻撃をリアルタイムに識別するために,GANに基づく新しい生成逆数ネットワーク(generative adversarial network, GAN)を用いた異常検出モデルを提案する。
論文 参考訳(メタデータ) (2023-10-26T01:22:10Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - A Deep Multi-Modal Cyber-Attack Detection in Industrial Control Systems [1.0312968200748118]
本研究は、ICSのネットワークとセンサのモダリティデータを、ICSの深層多モードサイバー攻撃検出モデルで処理する。
以上の結果から,提案モデルが既存の単一モダリティモデルや最近の文献よりも優れていることが示唆された。
論文 参考訳(メタデータ) (2023-04-04T01:27:21Z) - Confidence Attention and Generalization Enhanced Distillation for
Continuous Video Domain Adaptation [62.458968086881555]
連続ビデオドメイン適応(CVDA、Continuous Video Domain Adaptation)は、ソースモデルが個々の変更対象ドメインに適応する必要があるシナリオである。
CVDAの課題に対処するため,遺伝子組み換え型自己知識解離(CART)を用いた信頼性保証ネットワークを提案する。
論文 参考訳(メタデータ) (2023-03-18T16:40:10Z) - A Dependable Hybrid Machine Learning Model for Network Intrusion
Detection [1.222622290392729]
本稿では,機械学習とディープラーニングを組み合わせたハイブリッドモデルを提案する。
提案手法は,KDDCUP'99とCIC-MalMem-2022の2つのデータセットでテストした場合,優れた結果が得られる。
論文 参考訳(メタデータ) (2022-12-08T20:19:27Z) - Adversarial Robustness Assessment of NeuroEvolution Approaches [1.237556184089774]
CIFAR-10画像分類タスクにおける2つのNeuroEvolutionアプローチにより得られたモデルのロバスト性を評価する。
以上の結果から,進化したモデルが反復的手法で攻撃されると,その精度は通常0に低下するか0に近づきます。
これらの技法のいくつかは、元の入力に付加された摂動を悪化させ、頑丈さを損なう可能性がある。
論文 参考訳(メタデータ) (2022-07-12T10:40:19Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Efficacy of Statistical and Artificial Intelligence-based False
Information Cyberattack Detection Models for Connected Vehicles [4.058429227214047]
接続された車両(CV)はサイバー攻撃に弱いため、車両自体や他の接続された車両や道路インフラの安全性を即座に損なうことができる。
本稿では,CVデータにおけるサイバー攻撃検出のための3つの変化点ベース統計モデルの評価を行った。
我々は、6つのAIモデルを用いて偽情報攻撃を検出し、攻撃を検出する性能を、開発した変更点モデルと比較した。
論文 参考訳(メタデータ) (2021-08-02T18:50:12Z) - Firearm Detection via Convolutional Neural Networks: Comparing a
Semantic Segmentation Model Against End-to-End Solutions [68.8204255655161]
武器の脅威検出とライブビデオからの攻撃的な行動は、潜在的に致命的な事故の迅速検出と予防に使用できる。
これを実現する一つの方法は、人工知能と、特に画像分析のための機械学習を使用することです。
従来のモノリシックなエンド・ツー・エンドのディープラーニングモデルと、セマンティクスセグメンテーションによって火花を検知する単純なニューラルネットワークのアンサンブルに基づく前述したモデルを比較した。
論文 参考訳(メタデータ) (2020-12-17T15:19:29Z) - How Robust are Randomized Smoothing based Defenses to Data Poisoning? [66.80663779176979]
我々は、トレーニングデータの品質の重要性を強調する堅牢な機械学習モデルに対して、これまで認識されていなかった脅威を提示します。
本稿では,二段階最適化に基づく新たなデータ中毒攻撃法を提案し,ロバストな分類器のロバスト性を保証する。
我々の攻撃は、被害者が最先端のロバストな訓練方法を用いて、ゼロからモデルを訓練しても効果的である。
論文 参考訳(メタデータ) (2020-12-02T15:30:21Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。