論文の概要: EPASAD: Ellipsoid decision boundary based Process-Aware Stealthy Attack
Detector
- arxiv url: http://arxiv.org/abs/2204.04154v1
- Date: Fri, 8 Apr 2022 16:06:10 GMT
- ステータス: 処理完了
- システム内更新日: 2022-04-11 14:51:56.156665
- Title: EPASAD: Ellipsoid decision boundary based Process-Aware Stealthy Attack
Detector
- Title(参考訳): EPASAD:Ellipsoid決定境界に基づくプロセス認識ステルス攻撃検出器
- Authors: Vikas Maurya, Rachit Agarwal, Saurabh Kumar, Sandeep Kumar Shukla
- Abstract要約: PASADでマイクロステルス攻撃を検出する技術を改善するEPASADを提案する。
EPASAD法は楕円体境界を用いてこれを克服し,様々な次元の境界をきつくする。
その結果、EPASADはPASADの平均リコールを5.8%改善し、2つのデータセットに対して9.5%改善した。
- 参考スコア(独自算出の注目度): 9.002791610276834
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Due to the importance of Critical Infrastructure (CI) in a nation's economy,
they have been lucrative targets for cyber attackers. These critical
infrastructures are usually Cyber-Physical Systems (CPS) such as power grids,
water, and sewage treatment facilities, oil and gas pipelines, etc. In recent
times, these systems have suffered from cyber attacks numerous times.
Researchers have been developing cyber security solutions for CIs to avoid
lasting damages. According to standard frameworks, cyber security based on
identification, protection, detection, response, and recovery are at the core
of these research. Detection of an ongoing attack that escapes standard
protection such as firewall, anti-virus, and host/network intrusion detection
has gained importance as such attacks eventually affect the physical dynamics
of the system. Therefore, anomaly detection in physical dynamics proves an
effective means to implement defense-in-depth. PASAD is one example of anomaly
detection in the sensor/actuator data, representing such systems' physical
dynamics. We present EPASAD, which improves the detection technique used in
PASAD to detect these micro-stealthy attacks, as our experiments show that
PASAD's spherical boundary-based detection fails to detect. Our method EPASAD
overcomes this by using Ellipsoid boundaries, thereby tightening the boundaries
in various dimensions, whereas a spherical boundary treats all dimensions
equally. We validate EPASAD using the dataset produced by the TE-process
simulator and the C-town datasets. The results show that EPASAD improves
PASAD's average recall by 5.8% and 9.5% for the two datasets, respectively.
- Abstract(参考訳): 国家経済におけるクリティカル・インフラストラクチャー(CI)の重要性から、彼らはサイバー攻撃者に利益をもたらす標的となっている。
これらの重要なインフラは通常、電力網、水、下水処理施設、石油やガスパイプラインなどのサイバー物理システム(CPS)である。
近年、これらのシステムはサイバー攻撃に何度も悩まされている。
研究者たちは、永続的なダメージを避けるために、CIのためのサイバーセキュリティソリューションを開発している。
標準的なフレームワークによると、識別、保護、検出、応答、回復に基づくサイバーセキュリティが、これらの研究の核心にある。
ファイアウォール、アンチウイルス、ホスト/ネットワークの侵入検知などの標準的な防御から逃れる攻撃の検出は、最終的にはシステムの物理的ダイナミクスに影響を与えるため、重要になっている。
したがって、物理力学における異常検出は、ディフェンス・イン・ディープスを実装する効果的な方法である。
PASADはセンサ/アクチュエータデータにおける異常検出の一例であり、そのようなシステムの物理力学を表している。
実験の結果, PASAD の球面境界に基づく検出では検出できないことが明らかとなり, PASAD のマイクロステルス攻撃の検出技術を改善するEPASAD を提案する。
エパサド法は楕円体境界を用いてこれを克服し, 球面境界がすべての次元を等しく扱うのに対し, 様々な次元の境界を締め付ける。
TEプロセスシミュレータとCタウンデータセットによって生成されたデータセットを用いてEPASADを検証する。
その結果、EPASADはPASADの平均リコールをそれぞれ5.8%、9.5%改善していることがわかった。
関連論文リスト
- Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - A Variational Autoencoder Framework for Robust, Physics-Informed
Cyberattack Recognition in Industrial Cyber-Physical Systems [2.051548207330147]
我々は、産業制御システムに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発する。
このフレームワークは、可変オートエンコーダ(VAE)、リカレントニューラルネットワーク(RNN)、ディープニューラルネットワーク(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2023-10-10T19:07:53Z) - Cross-Layered Distributed Data-driven Framework For Enhanced Smart Grid
Cyber-Physical Security [3.8237485961848128]
Adaptive Statisticsを使用したクロスレイヤアンサンブルCorrDetが紹介される。
故障したSG測定データの検出と、ネットワーク間時間と送信遅延の一貫性の欠如を統合する。
その結果,CECD-ASは複数のFalse Data Injection, Denial of Service (DoS) および Man In The Middle (MITM) 攻撃を高いF1スコアで検出できることがわかった。
論文 参考訳(メタデータ) (2021-11-10T00:00:51Z) - Adversarial Attacks and Mitigation for Anomaly Detectors of
Cyber-Physical Systems [6.417955560857806]
本研究では,CPSの異常検出器とルールチェッカーを同時に回避する対向攻撃を提案する。
既存の勾配に基づくアプローチにインスパイアされた我々の敵攻撃は、センサーとアクチュエーターの値にノイズを発生させ、遺伝的アルゴリズムを使って後者を最適化する。
実世界の2つの重要なインフラテストベッドに対するアプローチを実装し、検出器の分類精度を平均50%以上下げることに成功した。
論文 参考訳(メタデータ) (2021-05-22T12:19:03Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Deep Learning based Covert Attack Identification for Industrial Control
Systems [5.299113288020827]
我々は、スマートグリッドに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発した。
このフレームワークは、オートエンコーダ、リカレントニューラルネットワーク(RNN)とLong-Short-Term-Memory層、Deep Neural Network(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2020-09-25T17:48:43Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。