論文の概要: Spoofing Attack Detection in the Physical Layer with Commutative Neural
Networks
- arxiv url: http://arxiv.org/abs/2211.04269v1
- Date: Tue, 8 Nov 2022 14:20:58 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-09 17:30:30.653597
- Title: Spoofing Attack Detection in the Physical Layer with Commutative Neural
Networks
- Title(参考訳): 可換ニューラルネットワークを用いた物理層におけるスプーフィング攻撃検出
- Authors: Daniel Romero, Peter Gerstoft, Hadi Givehchian, Dinesh Bharadia
- Abstract要約: スプーフィング攻撃では、攻撃者は正統なユーザに対して、正統なユーザを意図したデータにアクセスまたは改ざんするよう命令する。
既存のスキームは長期の見積もりに依存しており、正統なユーザの動きと偽造を区別することは困難である。
この制限は、短期的なRSSベクトル推定のペアの分布を暗黙的に学習するディープニューラルネットワークによって対処される。
- 参考スコア(独自算出の注目度): 21.6399273864521
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In a spoofing attack, an attacker impersonates a legitimate user to access or
tamper with data intended for or produced by the legitimate user. In wireless
communication systems, these attacks may be detected by relying on features of
the channel and transmitter radios. In this context, a popular approach is to
exploit the dependence of the received signal strength (RSS) at multiple
receivers or access points with respect to the spatial location of the
transmitter. Existing schemes rely on long-term estimates, which makes it
difficult to distinguish spoofing from movement of a legitimate user. This
limitation is here addressed by means of a deep neural network that implicitly
learns the distribution of pairs of short-term RSS vector estimates. The
adopted network architecture imposes the invariance to permutations of the
input (commutativity) that the decision problem exhibits. The merits of the
proposed algorithm are corroborated on a data set that we collected.
- Abstract(参考訳): スプーフィング攻撃では、攻撃者は正統なユーザに対して、正統なユーザを意図したデータにアクセスまたは改ざんするよう命令する。
無線通信システムでは、チャネル無線と送信機無線の特徴に依存してこれらの攻撃を検出することができる。
この文脈では、受信信号強度(rss)を複数の受信機または送信機の空間的位置に対するアクセスポイントに依存させることが一般的である。
既存のスキームは長期推定に依存するため、正統なユーザの動きと偽造を区別することは困難である。
この制限は、短期間のrssベクトル推定のペアの分布を暗黙的に学習するディープニューラルネットワークによって解決される。
適用されたネットワークアーキテクチャは、決定問題が示す入力(可換性)の置換に不変性を課す。
提案アルゴリズムの利点は、私たちが収集したデータセット上で相関する。
関連論文リスト
- Physical-Layer Semantic-Aware Network for Zero-Shot Wireless Sensing [74.12670841657038]
デバイスレスワイヤレスセンシングは、幅広い没入型人間機械対話型アプリケーションをサポートする可能性から、近年、大きな関心を集めている。
無線信号におけるデータの均一性と分散センシングにおけるデータプライバシ規制は、広域ネットワークシステムにおける無線センシングの広範な適用を妨げる主要な課題であると考えられている。
そこで本研究では,ラベル付きデータを使わずに,一箇所ないし限られた箇所で構築されたモデルを直接他の場所に転送できるゼロショット無線センシングソリューションを提案する。
論文 参考訳(メタデータ) (2023-12-08T13:50:30Z) - Spoofing Attack Detection in the Physical Layer with Robustness to User
Movement [20.705184880085557]
スプーフィング攻撃では、攻撃者は正当なユーザに対して、後者に属するデータにアクセスまたは変更するよう命令する。
本稿では,深層ニューラルネットワークに基づく位置変化検出器の決定を組み合わせ,スプーリングと動きを区別する手法を提案する。
論文 参考訳(メタデータ) (2023-10-17T07:18:03Z) - Adversarial Client Detection via Non-parametric Subspace Monitoring in
the Internet of Federated Things [3.280202415151067]
Internet of Federated Things (IoFT)は、フェデレート学習をバックボーンとする相互接続システムのネットワークである。
本稿では、敵攻撃問題に対処する効果的な非パラメトリックアプローチFedRRを提案する。
提案手法は,敵のクライアントを正確に検出し,攻撃が起こらないシナリオ下での誤報率を制御する。
論文 参考訳(メタデータ) (2023-10-02T18:25:02Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Unfolding Local Growth Rate Estimates for (Almost) Perfect Adversarial
Detection [22.99930028876662]
畳み込みニューラルネットワーク(CNN)は、多くの知覚的タスクにおける最先端のソリューションを定義する。
現在のCNNアプローチは、システムを騙すために特別に作られた入力の敵の摂動に対して脆弱なままである。
本稿では,ネットワークの局所固有次元(LID)と敵攻撃の関係について,最近の知見を生かした,シンプルで軽量な検出器を提案する。
論文 参考訳(メタデータ) (2022-12-13T17:51:32Z) - Disentangled Representation Learning for RF Fingerprint Extraction under
Unknown Channel Statistics [77.13542705329328]
本稿では,まず,不整合表現学習(DRL)の枠組みを提案し,入力信号を逆学習によりデバイス関連成分とデバイス関連成分に分解する。
提案フレームワークにおける暗黙的なデータ拡張は、デバイス非関連チャネル統計の過度な適合を避けるために、RFF抽出器に正規化を課す。
実験により、DR-RFFと呼ばれる提案手法は、未知の複雑な伝播環境に対する一般化可能性の観点から従来の手法よりも優れていることが示された。
論文 参考訳(メタデータ) (2022-08-04T15:46:48Z) - Verifying Low-dimensional Input Neural Networks via Input Quantization [12.42030531015912]
本稿では,ACAS Xu ネットワーク検証の当初の問題を再考する。
本稿では,入力量子化層をネットワークにプリペイドすることを提案する。
本手法は,浮動小数点誤差に耐性のない正確な検証結果を提供する。
論文 参考訳(メタデータ) (2021-08-18T03:42:05Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - SignalNet: A Low Resolution Sinusoid Decomposition and Estimation
Network [79.04274563889548]
本稿では,正弦波数を検出するニューラルネットワークアーキテクチャであるSignalNetを提案する。
基礎となるデータ分布と比較して,ネットワークの結果を比較するための最悪の学習しきい値を導入する。
シミュレーションでは、我々のアルゴリズムは常に3ビットデータのしきい値を超えることができるが、しばしば1ビットデータのしきい値を超えることはできない。
論文 参考訳(メタデータ) (2021-06-10T04:21:20Z) - Vision Meets Wireless Positioning: Effective Person Re-identification
with Recurrent Context Propagation [120.18969251405485]
既存の人物再識別方法は、歩行者を捕獲する視覚センサーに依存している。
携帯電話は、無線測位信号の形で、WiFiや携帯電話ネットワークによって感知することができる。
本稿では,視覚データと無線位置決めデータの間で情報伝達を可能にする新しいコンテキスト伝搬モジュールを提案する。
論文 参考訳(メタデータ) (2020-08-10T14:19:15Z) - Multi-stage Jamming Attacks Detection using Deep Learning Combined with
Kernelized Support Vector Machine in 5G Cloud Radio Access Networks [17.2528983535773]
本研究は5G C-RANにML-IDS(Multi-stage Machine Learning-based Intrusion Detection)を配置することに焦点を当てる。
一定のジャミング、ランダムジャミング、ジャミング、リアクティブジャミングの4種類のジャミング攻撃を検出し、分類することができる。
最終分類精度は94.51%で、偽陰性率は7.84%である。
論文 参考訳(メタデータ) (2020-04-13T17:21:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。