論文の概要: Network Cascade Vulnerability using Constrained Bayesian Optimization
- arxiv url: http://arxiv.org/abs/2304.14420v1
- Date: Thu, 27 Apr 2023 02:31:20 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-01 16:24:55.616341
- Title: Network Cascade Vulnerability using Constrained Bayesian Optimization
- Title(参考訳): 制約ベイズ最適化を用いたネットワークカスケード脆弱性
- Authors: Albert Lam, Mihai Anitescu, Anirudh Subramanyam
- Abstract要約: 本稿では,敵攻撃の候補として送電線保護設定の変更について検討する。
実験により、従来の知恵に反して、すべてのネットワークラインの保護設定を最大限に誤って設定することは、最もカスケードの原因にならないことが明らかになった。
- 参考スコア(独自算出の注目度): 0.3867363075280543
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Measures of power grid vulnerability are often assessed by the amount of
damage an adversary can exact on the network. However, the cascading impact of
such attacks is often overlooked, even though cascades are one of the primary
causes of large-scale blackouts. This paper explores modifications of
transmission line protection settings as candidates for adversarial attacks,
which can remain undetectable as long as the network equilibrium state remains
unaltered. This forms the basis of a black-box function in a Bayesian
optimization procedure, where the objective is to find protection settings that
maximize network degradation due to cascading. Extensive experiments reveal
that, against conventional wisdom, maximally misconfiguring the protection
settings of all network lines does not cause the most cascading. More
surprisingly, even when the degree of misconfiguration is resource constrained,
it is still possible to find settings that produce cascades comparable in
severity to instances where there are no constraints.
- Abstract(参考訳): 電力網の脆弱性の度合いは、敵のネットワーク上のダメージの量によって評価されることが多い。
しかし、このような攻撃によるカスケードの影響は、カスケードが大規模停電の主な原因の1つであるにもかかわらず、しばしば見過ごされている。
本稿では,ネットワーク平衡状態が変わらなければ検出不能であり得る対向攻撃の候補として送電線保護設定の変更を検討する。
これはベイズ最適化におけるブラックボックス関数の基礎となり、カスケードによるネットワーク劣化を最大化する保護設定を見つけることが目的である。
広範な実験により、従来の知恵に反して、すべてのネットワークラインの保護設定を最大限に誤って設定することは、最大のカスケードを引き起こしないことが明らかになった。
さらに驚くべきことに、設定ミスの度合いがリソースに制約されているとしても、制約がないインスタンスに匹敵する重大さでカスケードを生成する設定を見つけることは可能である。
関連論文リスト
- Hard-Constrained Neural Networks with Universal Approximation Guarantees [5.3663546125491735]
HardNetは、モデルキャパシティを犠牲にすることなく、本質的に厳しい制約を満たすニューラルネットワークを構築するためのフレームワークである。
ニューラルネットワークの普遍近似能力はHardNetが保持していることを示す。
論文 参考訳(メタデータ) (2024-10-14T17:59:24Z) - STBA: Towards Evaluating the Robustness of DNNs for Query-Limited Black-box Scenario [50.37501379058119]
本研究では,クエリ制限シナリオにおいて,悪意のある逆の例を作成するために,空間変換ブラックボックス攻撃(STBA)を提案する。
そこで本研究では,STBAが対向例の認識不能性を効果的に改善し,クエリ制限条件下での攻撃成功率を大幅に向上できることを示す。
論文 参考訳(メタデータ) (2024-03-30T13:28:53Z) - Tight Certified Robustness via Min-Max Representations of ReLU Neural
Networks [9.771011198361865]
制御システムにニューラルネットワークを確実に配置するには、厳格な堅牢性を保証する必要がある。
本稿では,ReLUニューラルネットワークの凸表現に対する強靭性証明を得る。
論文 参考訳(メタデータ) (2023-10-07T21:07:45Z) - Hierarchical certification of nonclassical network correlations [50.32788626697182]
ネットワークに対して線形および非線形ベル様の不等式を導出する。
我々はこの仮定を挿入し、その結果が実験で証明できる結果に繋がる。
論文 参考訳(メタデータ) (2023-06-27T18:00:01Z) - Resource-aware Cyber Deception for Microservice-based Applications [0.8999666725996975]
サイバー詐欺は、従来のサイバー防衛メカニズムに価値ある追加となる可能性がある。
プリビルドされたデコイは、古典的なコンピュータネットワークにおけるアクターの検出と緩和には有効ではない。
deoyのクローンは、運用環境内で進行中の攻撃をインターセプトする、高忠実な偽装メカニズムを提供することができる。
論文 参考訳(メタデータ) (2023-03-06T14:08:57Z) - The Double-Edged Sword of Implicit Bias: Generalization vs. Robustness
in ReLU Networks [64.12052498909105]
本稿では,ReLUネットワークにおける勾配流の暗黙的バイアスが一般化と対角的ロバスト性に与える影響について検討する。
2層ReLUネットワークでは、勾配流は一般化された解に偏りがあるが、敵の例には非常に弱い。
論文 参考訳(メタデータ) (2023-03-02T18:14:35Z) - Over-the-Air Federated Learning with Privacy Protection via Correlated
Additive Perturbations [57.20885629270732]
我々は、複数のユーザ/エージェントからエッジサーバへの勾配更新をOtA(Over-the-Air)で送信することで、無線フェデレーション学習のプライバシー面を考察する。
従来の摂動に基づく手法は、トレーニングの精度を犠牲にしてプライバシー保護を提供する。
本研究では,エッジサーバにおけるプライバシリークの最小化とモデル精度の低下を目標とする。
論文 参考訳(メタデータ) (2022-10-05T13:13:35Z) - Edge Rewiring Goes Neural: Boosting Network Resilience via Policy
Gradient [62.660451283548724]
ResiNetは、さまざまな災害や攻撃に対する回復力のあるネットワークトポロジを発見するための強化学習フレームワークである。
ResiNetは複数のグラフに対してほぼ最適のレジリエンス向上を実現し,ユーティリティのバランスを保ちながら,既存のアプローチに比べて大きなマージンを持つことを示す。
論文 参考訳(メタデータ) (2021-10-18T06:14:28Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Constrained Feedforward Neural Network Training via Reachability
Analysis [0.0]
安全上の制約に従うためにニューラルネットワークをトレーニングすることは、依然としてオープンな課題である。
本研究は, 整列線形単位(ReLU)非線形性を持つフィードフォワードニューラルネットワークを同時に訓練し, 検証する制約付き手法を提案する。
論文 参考訳(メタデータ) (2021-07-16T04:03:01Z) - Slimming Neural Networks using Adaptive Connectivity Scores [28.872080203221934]
適応接続スコア(SNACS)を用いたスライミングニューラルネットワーク(Slimming Neural Network)と呼ばれる単発完全自動プルーニングアルゴリズムを提案する。
提案手法は,確率的プルーニングの枠組みを基礎となる重み行列の制約と組み合わせたものである。
SNACSは17倍以上高速である。
論文 参考訳(メタデータ) (2020-06-22T17:45:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。