論文の概要: Reinforcement Learning for Industrial Control Network Cyber Security
Orchestration
- arxiv url: http://arxiv.org/abs/2106.05332v1
- Date: Wed, 9 Jun 2021 18:44:17 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-13 02:05:08.779683
- Title: Reinforcement Learning for Industrial Control Network Cyber Security
Orchestration
- Title(参考訳): 産業制御ネットワークサイバーセキュリティオーケストレーションのための強化学習
- Authors: John Mern, Kyle Hatch, Ryan Silva, Jeff Brush, Mykel J. Kochenderfer
- Abstract要約: 本研究では,大規模産業用制御ネットワークにおけるサイバーセキュリティオーケストレーション問題を解決するため,深層強化学習をスケールする手法を提案する。
本稿では,保護下のネットワークのサイズに不変な,大きさの複雑さを持つ新しい注目型ニューラルネットワークを提案する。
- 参考スコア(独自算出の注目度): 27.781221210925498
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Defending computer networks from cyber attack requires coordinating actions
across multiple nodes based on imperfect indicators of compromise while
minimizing disruptions to network operations. Advanced attacks can progress
with few observable signals over several months before execution. The resulting
sequential decision problem has large observation and action spaces and a long
time-horizon, making it difficult to solve with existing methods. In this work,
we present techniques to scale deep reinforcement learning to solve the cyber
security orchestration problem for large industrial control networks. We
propose a novel attention-based neural architecture with size complexity that
is invariant to the size of the network under protection. A pre-training
curriculum is presented to overcome early exploration difficulty. Experiments
show in that the proposed approaches greatly improve both the learning sample
complexity and converged policy performance over baseline methods in
simulation.
- Abstract(参考訳): サイバー攻撃からコンピュータネットワークを守るには、ネットワーク操作の中断を最小限に抑えながら、妥協の完全な指標に基づいて複数のノードをまたがる行動を調整する必要がある。
高度な攻撃は、実行数ヶ月前に観測可能な信号がほとんどないまま進行する可能性がある。
結果として生じる逐次決定問題は、大きな観測と行動空間と長い時間軸を持ち、既存の手法では解決が難しい。
本稿では,大規模産業制御ネットワークにおけるサイバーセキュリティオーケストレーション問題を解決するために,深層強化学習をスケールする手法を提案する。
本稿では,保護下のネットワークサイズに不変な,サイズ複雑度を有する注意型ニューラルアーキテクチャを提案する。
早期探査の難しさを克服するための予習カリキュラムが提示される。
実験により,提案手法は,学習サンプルの複雑さと,ベースライン法よりも収束したポリシー性能の両方を大幅に改善することを示した。
関連論文リスト
- Multi-agent Reinforcement Learning-based Network Intrusion Detection System [3.4636217357968904]
侵入検知システム(IDS)は,コンピュータネットワークのセキュリティ確保において重要な役割を担っている。
本稿では,自動,効率的,堅牢なネットワーク侵入検出が可能な,新しいマルチエージェント強化学習(RL)アーキテクチャを提案する。
我々のソリューションは、新しい攻撃の追加に対応し、既存の攻撃パターンの変更に効果的に適応するように設計されたレジリエントなアーキテクチャを導入します。
論文 参考訳(メタデータ) (2024-07-08T09:18:59Z) - An Approach to Abstract Multi-stage Cyberattack Data Generation for ML-Based IDS in Smart Grids [2.5655761752240505]
スマートグリッドにおける機械学習モデルを学習するためのグラフベースアプローチを用いて合成データを生成する手法を提案する。
我々は、グラフ定式化によって定義された多段階サイバー攻撃の抽象形式を使用し、ネットワーク内の攻撃の伝播挙動をシミュレートする。
論文 参考訳(メタデータ) (2023-12-21T11:07:51Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Graph Neural Networks for Decentralized Multi-Agent Perimeter Defense [111.9039128130633]
我々は,防御者の地域認識とコミュニケーショングラフから行動へのマッピングを学習する模倣学習フレームワークを開発した。
学習ネットワークの性能を実証するために、異なるチームサイズと構成のシナリオで周辺防衛ゲームを実行します。
論文 参考訳(メタデータ) (2023-01-23T19:35:59Z) - Dynamic Network Reconfiguration for Entropy Maximization using Deep
Reinforcement Learning [3.012947865628207]
ネットワーク理論の鍵となる問題は、定量化対象を最適化するためにグラフを再構成する方法である。
本稿では、マルコフ決定過程(MDP)として、指定された構造特性を最適化するネットワークリウィリングの問題を提起する。
次に,Deep Q-Network(DQN)アルゴリズムとグラフニューラルネットワーク(GNN)に基づく一般的な手法を提案する。
論文 参考訳(メタデータ) (2022-05-26T18:44:22Z) - Autonomous Attack Mitigation for Industrial Control Systems [25.894883701063055]
サイバー攻撃からコンピュータネットワークを守るには、警告や脅威情報に対するタイムリーな対応が必要である。
本稿では,大規模産業制御ネットワークにおける自律応答と回復に対する深層強化学習手法を提案する。
論文 参考訳(メタデータ) (2021-11-03T18:08:06Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - Unsupervised Monocular Depth Learning with Integrated Intrinsics and
Spatio-Temporal Constraints [61.46323213702369]
本研究は,大規模深度マップとエゴモーションを予測可能な教師なし学習フレームワークを提案する。
本結果は,KITTI運転データセットの複数シーケンスにおける現在の最先端技術と比較して,高い性能を示す。
論文 参考訳(メタデータ) (2020-11-02T22:26:58Z) - Hardware Accelerator for Adversarial Attacks on Deep Learning Neural
Networks [7.20382137043754]
強靭な物理的摂動を生成するために, 対向攻撃ネットワークアルゴリズムのクラスが提案されている。
本稿では,メムリスタクロスバーアレーをベースとした敵攻撃用ハードウェアアクセラレータを提案する。
論文 参考訳(メタデータ) (2020-08-03T21:55:41Z) - Binary Neural Networks: A Survey [126.67799882857656]
バイナリニューラルネットワークは、リソース制限されたデバイスにディープモデルをデプロイするための有望なテクニックとして機能する。
バイナライゼーションは必然的に深刻な情報損失を引き起こし、さらに悪いことに、その不連続性はディープネットワークの最適化に困難をもたらす。
本稿では,2項化を直接実施するネイティブソリューションと,量子化誤差の最小化,ネットワーク損失関数の改善,勾配誤差の低減といった手法を用いて,これらのアルゴリズムを探索する。
論文 参考訳(メタデータ) (2020-03-31T16:47:20Z) - Learn2Perturb: an End-to-end Feature Perturbation Learning to Improve
Adversarial Robustness [79.47619798416194]
Learn2Perturbは、ディープニューラルネットワークの対角的堅牢性を改善するために、エンドツーエンドの機能摂動学習アプローチである。
予測最大化にインスパイアされ、ネットワークと雑音パラメータを連続的にトレーニングするために、交互にバックプロパゲーショントレーニングアルゴリズムが導入された。
論文 参考訳(メタデータ) (2020-03-02T18:27:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。