論文の概要: MAD-EN: Microarchitectural Attack Detection through System-wide Energy
Consumption
- arxiv url: http://arxiv.org/abs/2206.00101v1
- Date: Tue, 31 May 2022 20:25:21 GMT
- ステータス: 処理完了
- システム内更新日: 2022-06-02 13:10:30.226304
- Title: MAD-EN: Microarchitectural Attack Detection through System-wide Energy
Consumption
- Title(参考訳): MAD-EN:システム全体のエネルギー消費による微小構造検出
- Authors: Debopriya Roy Dipta and Berk Gulmezoglu
- Abstract要約: CNNベースのMAD-ENは、F1スコアが0.999の合計15種類のマイクロアーキテクチャー攻撃を10種類検出できる。
我々は、MAD-ENは、性能カウンタベースの検出機構と比較して、パフォーマンスオーバーヘッドを69.3%削減することを示した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Microarchitectural attacks have become more threatening the hardware security
than before with the increasing diversity of attacks such as Spectre and
Meltdown. Vendor patches cannot keep up with the pace of the new threats, which
makes the dynamic anomaly detection tools more evident than before.
Unfortunately, previous studies utilize hardware performance counters that lead
to high performance overhead and profile limited number of microarchitectural
attacks due to the small number of counters that can be profiled concurrently.
This yields those detection tools inefficient in real-world scenarios.
In this study, we introduce MAD-EN dynamic detection tool that leverages
system-wide energy consumption traces collected from a generic Intel RAPL tool
to detect ongoing anomalies in a system. In our experiments, we show that
CNN-based MAD-EN can detect 10 different microarchitectural attacks with a
total of 15 variants with the highest F1 score of 0.999, which makes our tool
the most generic attack detection tool so far. Moreover, individual attacks can
be distinguished with a 98% accuracy after an anomaly is detected in a system.
We demonstrate that MAD-EN introduces 69.3% less performance overhead compared
to performance counter-based detection mechanisms.
- Abstract(参考訳): マイクロアーキテクチャ攻撃は、SpectreやMeltdownといった攻撃の多様性が増すにつれて、ハードウェアセキュリティを以前よりも脅かしている。
ベンダーのパッチは新たな脅威のペースに遅れず、ダイナミックな異常検出ツールが以前よりも明確になった。
残念なことに、これまでの研究ではハードウェアパフォーマンスカウンタを使用しており、同時にプロファイリングできるカウンタの数が少ないため、高いパフォーマンスオーバヘッドとプロファイル数が少ないマイクロアーキテクチャアタックが発生する。
これにより、現実世界のシナリオでは検出ツールが非効率になる。
本研究では,汎用的なIntel RAPLツールから収集したシステム全体のエネルギー消費トレースを利用して,システム内の継続的な異常を検出するMAD-EN動的検出ツールを提案する。
我々の実験では、cnnベースのmad-enは、最大0.999のf1スコアを持つ15の変種で10の異なるマイクロアーキテクチャアタックを検出できることを示し、このツールがこれまでに最も一般的なアタック検出ツールとなっている。
さらに、システム内の異常を検出した後、個々の攻撃を98%の精度で区別することができる。
我々は、MAD-ENは、パフォーマンスカウンタベースの検出機構と比較して、パフォーマンスオーバーヘッドを69.3%削減することを示した。
関連論文リスト
- Evaluating the Effectiveness of Attack-Agnostic Features for Morphing Attack Detection [20.67964977754179]
モーフィング攻撃検出(MAD)における画像表現の可能性について検討する。
ガウス混合モデル(GMM)によるボナフィド特性の分布をモデル化し,抽出した特徴量と一級検出値に基づいて単純な2次線形SVMを訓練し,教師付き検出器を開発する。
以上の結果から,攻撃非依存の特徴は,ほとんどのシナリオにおいて従来の教師付き・一級検知器よりも優れた形態的攻撃を効果的に検出できることが示唆された。
論文 参考訳(メタデータ) (2024-10-22T08:27:43Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Malicious Agent Detection for Robust Multi-Agent Collaborative Perception [52.261231738242266]
多エージェント協調(MAC)知覚は、単エージェント認識よりも敵攻撃に対して脆弱である。
MAC知覚に特異的な反応防御であるMADE(Malicious Agent Detection)を提案する。
我々は、ベンチマーク3DデータセットV2X-simとリアルタイムデータセットDAIR-V2Xで包括的な評価を行う。
論文 参考訳(メタデータ) (2023-10-18T11:36:42Z) - Assessing the Impact of a Supervised Classification Filter on Flow-based
Hybrid Network Anomaly Detection [0.0]
本稿では,ネットワーク異常検出における教師付きフィルタ(分類器)の影響を計測することを目的とする。
異常検出器のプリフィルタとして機能するバイナリ分類器をプリコンパイルすることにより,最先端のオートエンコーダに基づく異常検出手法を拡張した。
実験結果から,本手法は単独の異常検知器よりも,既知の攻撃の検出率が高いことが示唆された。
論文 参考訳(メタデータ) (2023-10-10T14:30:04Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - Self-Supervised Masked Convolutional Transformer Block for Anomaly
Detection [122.4894940892536]
本稿では, 自己監督型マスク型畳み込み変圧器ブロック (SSMCTB) について述べる。
本研究では,従来の自己教師型予測畳み込み抑止ブロック(SSPCAB)を3次元マスク付き畳み込み層,チャンネルワイドアテンション用トランスフォーマー,およびハマーロスに基づく新たな自己教師型目標を用いて拡張する。
論文 参考訳(メタデータ) (2022-09-25T04:56:10Z) - Towards an Awareness of Time Series Anomaly Detection Models'
Adversarial Vulnerability [21.98595908296989]
本研究では,センサデータに小さな対向摂動のみを加えることで,最先端の異常検出手法の性能を著しく劣化させることを実証した。
いくつかのパブリックデータセットとプライベートデータセットに対して、予測エラー、異常、分類スコアなど、さまざまなスコアを使用する。
敵攻撃に対する異常検出システムの脆弱性を初めて実証した。
論文 参考訳(メタデータ) (2022-08-24T01:55:50Z) - Adversarial Attacks and Mitigation for Anomaly Detectors of
Cyber-Physical Systems [6.417955560857806]
本研究では,CPSの異常検出器とルールチェッカーを同時に回避する対向攻撃を提案する。
既存の勾配に基づくアプローチにインスパイアされた我々の敵攻撃は、センサーとアクチュエーターの値にノイズを発生させ、遺伝的アルゴリズムを使って後者を最適化する。
実世界の2つの重要なインフラテストベッドに対するアプローチを実装し、検出器の分類精度を平均50%以上下げることに成功した。
論文 参考訳(メタデータ) (2021-05-22T12:19:03Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Real-Time Anomaly Detection in Edge Streams [49.26098240310257]
マイクロクラスタ異常の検出に焦点を当てたMIDASを提案する。
さらに、アルゴリズムの内部状態に異常が組み込まれている問題を解くために、MIDAS-Fを提案する。
実験の結果,MIDAS-Fの精度はMIDASよりも有意に高かった。
論文 参考訳(メタデータ) (2020-09-17T17:59:27Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。