論文の概要: Active Fuzzing for Testing and Securing Cyber-Physical Systems
- arxiv url: http://arxiv.org/abs/2005.14124v2
- Date: Thu, 16 Jul 2020 08:15:48 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-27 06:09:30.673846
- Title: Active Fuzzing for Testing and Securing Cyber-Physical Systems
- Title(参考訳): サイバー物理システムのテストとセキュリティのためのアクティブファジング
- Authors: Yuqi Chen, Bohan Xuan, Christopher M. Poskitt, Jun Sun, Fan Zhang
- Abstract要約: パケットレベルのCPSネットワーク攻撃のテストスイートを見つけるための,能動ファジィングを提案する。
私たちのソリューションの鍵は、ペイロードをサンプリングすることでモデルを反復的に更新するオンラインアクティブラーニングを使用することです。
本研究は,水浄化プラントテストベッドに実装した活性ファジィングの有効性を評価し,フロー,プレッシャ,オーバー/アンダーフロー攻撃の試験スイートを自動的に検出できることを見出した。
- 参考スコア(独自算出の注目度): 8.228859318969082
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cyber-physical systems (CPSs) in critical infrastructure face a pervasive
threat from attackers, motivating research into a variety of countermeasures
for securing them. Assessing the effectiveness of these countermeasures is
challenging, however, as realistic benchmarks of attacks are difficult to
manually construct, blindly testing is ineffective due to the enormous search
spaces and resource requirements, and intelligent fuzzing approaches require
impractical amounts of data and network access. In this work, we propose active
fuzzing, an automatic approach for finding test suites of packet-level CPS
network attacks, targeting scenarios in which attackers can observe sensors and
manipulate packets, but have no existing knowledge about the payload encodings.
Our approach learns regression models for predicting sensor values that will
result from sampled network packets, and uses these predictions to guide a
search for payload manipulations (i.e. bit flips) most likely to drive the CPS
into an unsafe state. Key to our solution is the use of online active learning,
which iteratively updates the models by sampling payloads that are estimated to
maximally improve them. We evaluate the efficacy of active fuzzing by
implementing it for a water purification plant testbed, finding it can
automatically discover a test suite of flow, pressure, and over/underflow
attacks, all with substantially less time, data, and network access than the
most comparable approach. Finally, we demonstrate that our prediction models
can also be utilised as countermeasures themselves, implementing them as
anomaly detectors and early warning systems.
- Abstract(参考訳): 重要なインフラにおけるサイバー物理システム(CPS)は、攻撃者による広範囲にわたる脅威に直面し、それらを保護するための様々な対策の研究を動機付けている。
これらの対策の有効性を評価することは難しいが、現実的な攻撃のベンチマークを手作業で構築することは困難であり、膨大な検索スペースとリソース要求のために盲目的なテストは非効率であり、インテリジェントファジィングアプローチは非現実的な量のデータとネットワークアクセスを必要とする。
本研究では,パケットレベルのCPSネットワーク攻撃テストスイートを自動で検出する能動ファジィングを提案し,攻撃者がセンサを観測してパケットを操作できるが,ペイロードエンコーディングに関する既存の知識を持たないシナリオをターゲットとした。
提案手法は,サンプリングされたネットワークパケットから生じるセンサ値を予測する回帰モデルを学習し,これらの予測を用いてペイロード操作(ビットフリップ)の探索をガイドし,cpsを安全でない状態に誘導する。
私たちのソリューションの鍵となるのは、オンラインアクティブラーニングを使うことです。これは、最大限に改善するよう見積もられるペイロードをサンプリングすることで、モデルを反復的に更新します。
本研究は,水浄化プラントテストベッドに実装してアクティブファジィングの有効性を評価し,フロー,プレッシャー,オーバー/アンダーフロー攻撃などのテストスイートを,最も類似したアプローチよりもはるかに少ない時間,データ,ネットワークアクセスで自動的に検出できることを見出した。
最後に, 予測モデル自体を対策として利用し, 異常検知器や早期警報システムとして活用できることを実証する。
関連論文リスト
- Revolutionizing Payload Inspection: A Self-Supervised Journey to Precision with Few Shots [0.0]
従来のセキュリティ対策は、現代のサイバー攻撃の高度化に対して不十分である。
Deep Packet Inspection (DPI)は、ネットワークセキュリティの強化において重要な役割を担っている。
先進的なディープラーニング技術とDPIの統合は、マルウェア検出に現代的な手法を導入している。
論文 参考訳(メタデータ) (2024-09-26T18:55:52Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Performance evaluation of Machine learning algorithms for Intrusion Detection System [0.40964539027092917]
本稿では機械学習(ML)技術を用いた侵入検知システム(IDS)の解析に焦点を当てた。
機械学習モデルのトレーニングと検証に使用されるKDD CUP-'99'侵入検出データセットを分析した。
論文 参考訳(メタデータ) (2023-10-01T06:35:37Z) - Intrusion Detection in Internet of Things using Convolutional Neural
Networks [4.718295605140562]
CNNを用いたIoTデバイスへの侵入攻撃に対する新しい解決策を提案する。
データは畳み込み操作として符号化され、時間とともにセンサーデータからパターンをキャプチャする。
実験の結果, LSTMを用いたベースラインと比較して, 真正率, 偽正率ともに有意な改善が認められた。
論文 参考訳(メタデータ) (2022-11-18T07:27:07Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Deep Learning based Covert Attack Identification for Industrial Control
Systems [5.299113288020827]
我々は、スマートグリッドに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発した。
このフレームワークは、オートエンコーダ、リカレントニューラルネットワーク(RNN)とLong-Short-Term-Memory層、Deep Neural Network(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2020-09-25T17:48:43Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。