論文の概要: Two methods for Jamming Identification in UAVs Networks using New
Synthetic Dataset
- arxiv url: http://arxiv.org/abs/2203.11373v1
- Date: Mon, 21 Mar 2022 22:32:37 GMT
- ステータス: 処理完了
- システム内更新日: 2022-03-23 15:40:15.404403
- Title: Two methods for Jamming Identification in UAVs Networks using New
Synthetic Dataset
- Title(参考訳): 新しい合成データセットを用いたUAVネットワークにおけるジャミング識別法
- Authors: Joseanne Viana, Hamed Farkhari, Luis Miguel Campos, Pedro Sebastiao,
Francisco Cercas, Luis Bernardo, Rui Dinis
- Abstract要約: 本稿では,UAVネットワークにおけるジャマーを識別する2つの手法を提案する。
最初の戦略は、異常検出のための時系列アプローチに基づいている。
2つ目は、新しく設計されたディープネットワークに基づいている。
- 参考スコア(独自算出の注目度): 3.473643536900493
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Unmanned aerial vehicle (UAV) systems are vulnerable to jamming from
self-interested users who utilize radio devices for their benefits during UAV
transmissions. The vulnerability occurs due to the open nature of air-to-ground
(A2G) wireless communication networks, which may enable network-wide attacks.
This paper presents two strategies to identify Jammers in UAV networks. The
first strategy is based on time series approaches for anomaly detection where
the signal available in resource blocks are decomposed statistically to find
trend, seasonality, and residues, while the second is based on newly designed
deep networks. The joined technique is suitable for UAVs because the
statistical model does not require heavy computation processing but is limited
in generalizing possible attack's identification. On the other hand, the deep
network can classify attacks accurately but requires more resources. The
simulation considers the location and power of the jamming attacks and the UAV
position related to the base station. The statistical method technique made it
feasible to identify 84.38 % of attacks when the attacker was at 30 m from the
UAV. Furthermore, the Deep network's accuracy was approximately 99.99 % for
jamming powers greater than two and jammer distances less than 200 meters.
- Abstract(参考訳): 無人航空機(UAV)システムは、UAV送信中に無線機を利用する自給自足者からの妨害に脆弱である。
この脆弱性は、A2G(Air-to-ground)無線通信ネットワークのオープンな性質によるもので、ネットワーク全体の攻撃を可能にする可能性がある。
本稿では,UAVネットワークにおけるジャマーを識別する2つの手法を提案する。
第1の戦略は、リソースブロックで利用可能な信号を統計的に分解してトレンド、季節性、残差を見つけ、第2の手法が新たに設計されたディープネットワークに基づく、異常検出の時系列アプローチに基づいている。
統計モデルは重い計算処理を必要としないが、攻撃の識別を一般化するのに制限があるため、結合技術はuavに適している。
一方、ディープネットワークは攻撃を正確に分類できるが、より多くのリソースを必要とする。
シミュレーションでは、妨害攻撃の位置とパワーと基地局に関連するUAV位置を考慮に入れている。
統計学的手法により、攻撃者がUAVから30mのときに84.38%の攻撃を特定できた。
さらにディープネットワークの精度は2以上のジャミングパワーと200メートル未満のジャミング距離に対して約99.99 %であった。
関連論文リスト
- Anti-Jamming Path Planning Using GCN for Multi-UAV [0.0]
UAVスワーミングの有効性は、ジャミング技術によって著しく損なわれる可能性がある。
UAV群集が集団知能を利用してジャム領域を予測する手法が提案されている。
マルチエージェント制御アルゴリズムを使用して、UAVスワムを分散し、ジャミングを回避し、ターゲットに到達すると再グループ化する。
論文 参考訳(メタデータ) (2024-03-13T07:28:05Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - UAV Swarm-enabled Collaborative Secure Relay Communications with
Time-domain Colluding Eavesdropper [115.56455278813756]
航空中継機としての無人航空機(UAV)は、インターネットモノ(IoT)ネットワークの補助として事実上魅力的である。
本研究では,UAV基地局と端末端末装置間のセキュアな通信を支援するために,UAVを活用することを目的とする。
論文 参考訳(メタデータ) (2023-10-03T11:47:01Z) - Routing Recovery for UAV Networks with Deliberate Attacks: A
Reinforcement Learning based Approach [23.317947964385613]
本稿では,攻撃を伴うUAVネットワークの経路計画と復旧について述べる。
ノードの重要性に基づく故意攻撃モデルは、敵攻撃を表すように設計されている。
UAV攻撃時の経路回復のために,強化学習に基づくインテリジェントアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-08-14T07:11:55Z) - Deep Attention Recognition for Attack Identification in 5G UAV
scenarios: Novel Architecture and End-to-End Evaluation [3.3253720226707992]
5Gフレームワークに固有の堅牢なセキュリティ機能にもかかわらず、攻撃者は依然として5G無人航空機(UAV)の運用を妨害する方法を見つけるだろう。
我々は,認証されたUAVに埋め込まれた小さなディープネットワークに基づく攻撃を識別するためのソリューションとして,Deep Attention Recognition (DAtR)を提案する。
論文 参考訳(メタデータ) (2023-03-03T17:10:35Z) - A Convolutional Attention Based Deep Network Solution for UAV Network
Attack Recognition over Fading Channels and Interference [3.1230069539161405]
本研究は、クラスタ化遅延線(CDL)チャネル上に多重化(OFDM)受信機を備えたUAVの攻撃を検出するためのディープラーニング(DL)アプローチを提供する。
予測アルゴリズムは、訓練中に発生しない攻撃識別に関して一般化可能である。
攻撃認識のタイミング要件に関するより深い調査では、訓練後、攻撃開始後に必要な最低時間は100ミリ秒であることが示されている。
論文 参考訳(メタデータ) (2022-07-16T22:08:12Z) - Robust Adversarial Attacks Detection based on Explainable Deep
Reinforcement Learning For UAV Guidance and Planning [4.640835690336653]
公の場で活動する無人航空機(UAV)エージェントに対する敵攻撃が増加している。
深層学習(DL)アプローチによるこれらのUAVの制御と誘導は、パフォーマンスの観点からは有益であるが、これらのテクニックの安全性と敵の攻撃に対する脆弱性に対する懸念を追加する可能性がある。
本稿では、これらのDLスキームとUAVを攻撃から保護する効率的な検出器を構築するためのDL法の説明可能性に基づく革新的なアプローチを提案する。
論文 参考訳(メタデータ) (2022-06-06T15:16:10Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Attention-based Reinforcement Learning for Real-Time UAV Semantic
Communication [53.46235596543596]
移動地利用者に対する空対地超信頼性・低遅延通信(URLLC)の問題点について検討する。
グラフアテンション交換ネットワーク(GAXNet)を用いたマルチエージェント深層強化学習フレームワークを提案する。
GAXNetは、最先端のベースラインフレームワークと比較して、0.0000001エラー率で6.5倍のレイテンシを実現している。
論文 参考訳(メタデータ) (2021-05-22T12:43:25Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Federated Learning in the Sky: Joint Power Allocation and Scheduling
with UAV Swarms [98.78553146823829]
無人航空機(UAV)は様々なタスクを実行するために機械学習(ML)を利用する必要がある。
本稿では,UAVスワム内に分散学習(FL)アルゴリズムを実装するための新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-02-19T14:04:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。