論文の概要: Spoofing Attack Detection in the Physical Layer with Robustness to User
Movement
- arxiv url: http://arxiv.org/abs/2310.11043v1
- Date: Tue, 17 Oct 2023 07:18:03 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-18 17:13:05.077920
- Title: Spoofing Attack Detection in the Physical Layer with Robustness to User
Movement
- Title(参考訳): ユーザの移動にロバストな物理層におけるスプーフィング攻撃検出
- Authors: Daniel Romero, Tien Ngoc Ha, and Peter Gerstoft
- Abstract要約: スプーフィング攻撃では、攻撃者は正当なユーザに対して、後者に属するデータにアクセスまたは変更するよう命令する。
本稿では,深層ニューラルネットワークに基づく位置変化検出器の決定を組み合わせ,スプーリングと動きを区別する手法を提案する。
- 参考スコア(独自算出の注目度): 20.705184880085557
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In a spoofing attack, an attacker impersonates a legitimate user to access or
modify data belonging to the latter. Typical approaches for spoofing detection
in the physical layer declare an attack when a change is observed in certain
channel features, such as the received signal strength (RSS) measured by
spatially distributed receivers. However, since channels change over time, for
example due to user movement, such approaches are impractical. To sidestep this
limitation, this paper proposes a scheme that combines the decisions of a
position-change detector based on a deep neural network to distinguish spoofing
from movement. Building upon community detection on graphs, the sequence of
received frames is partitioned into subsequences to detect concurrent
transmissions from distinct locations. The scheme can be easily deployed in
practice since it just involves collecting a small dataset of measurements at a
few tens of locations that need not even be computed or recorded. The scheme is
evaluated on real data collected for this purpose.
- Abstract(参考訳): スプーフィング攻撃において、攻撃者は正当なユーザを偽装して、後者に属するデータにアクセスまたは修正する。
物理層におけるスプーフィング検出の典型的なアプローチは、空間分散受信機によって測定された受信信号強度(rss)など、特定のチャネル特徴で変化が観測された場合に攻撃を宣言する。
しかし、例えばユーザの動きによってチャンネルが時間とともに変化するため、そのようなアプローチは現実的ではない。
本稿では,この制限を回避するために,深層ニューラルネットワークに基づく位置変化検出器の判断を組み合わせることにより,スプーフィングと動きを区別する手法を提案する。
グラフ上のコミュニティ検出に基づいて、受信したフレームのシーケンスをサブシーケンスに分割し、異なる場所からの同時送信を検出する。
このスキームは、計算や記録すら不要な数十箇所の小さな測定データセットを収集するだけなので、実際に簡単に展開できる。
このスキームは, この目的で収集した実データに基づいて評価される。
関連論文リスト
- Experimental Validation of Sensor Fusion-based GNSS Spoofing Attack
Detection Framework for Autonomous Vehicles [5.624009710240032]
本稿では,自動走行車に対するセンサフュージョンを用いたスプーフィング攻撃検出フレームワークを提案する。
アラバマ州タスカルーサで実験が行われ、都市部の道路構造を模倣している。
結果は、遅いドリフト攻撃を含む様々な高度なスプーフ攻撃を検出できるフレームワークの能力を実証している。
論文 参考訳(メタデータ) (2024-01-02T17:30:46Z) - Histogram Layer Time Delay Neural Networks for Passive Sonar
Classification [58.720142291102135]
時間遅延ニューラルネットワークとヒストグラム層を組み合わせた新しい手法により,特徴学習の改善と水中音響目標分類を実現する。
提案手法はベースラインモデルより優れており,受動的ソナー目標認識のための統計的文脈を取り入れた有効性を示す。
論文 参考訳(メタデータ) (2023-07-25T19:47:26Z) - Spoofing Attack Detection in the Physical Layer with Commutative Neural
Networks [21.6399273864521]
スプーフィング攻撃では、攻撃者は正統なユーザに対して、正統なユーザを意図したデータにアクセスまたは改ざんするよう命令する。
既存のスキームは長期の見積もりに依存しており、正統なユーザの動きと偽造を区別することは困難である。
この制限は、短期的なRSSベクトル推定のペアの分布を暗黙的に学習するディープニューラルネットワークによって対処される。
論文 参考訳(メタデータ) (2022-11-08T14:20:58Z) - Context-Preserving Instance-Level Augmentation and Deformable
Convolution Networks for SAR Ship Detection [50.53262868498824]
ランダムな方向と部分的な情報損失によるSAR画像のターゲット形状の変形は、SAR船の検出において必須の課題である。
ターゲット内の部分的な情報損失に頑健なディープネットワークをトレーニングするためのデータ拡張手法を提案する。
論文 参考訳(メタデータ) (2022-02-14T07:01:01Z) - Attentive Prototypes for Source-free Unsupervised Domain Adaptive 3D
Object Detection [85.11649974840758]
3Dオブジェクト検出ネットワークは、トレーニングされたデータに対してバイアスを受ける傾向がある。
そこで本研究では,ライダーを用いた3次元物体検出器のソースレス・教師なし領域適応のための単一フレーム手法を提案する。
論文 参考訳(メタデータ) (2021-11-30T18:42:42Z) - Task-Sensitive Concept Drift Detector with Metric Learning [7.706795195017394]
提案手法は, 実測時に真のラベルにアクセスすることなくドリフトを検出することのできる, タスク依存型ドリフト検出フレームワークである。
ドリフトが分類性能に影響を与える実際のドリフトを検出し、仮想ドリフトを適切に無視することができる。
本稿では, 検出精度, 偽陽性率, 検出遅延の標準指標を1つの値に蓄積する新しい指標を用いて, 提案手法の性能評価を行う。
論文 参考訳(メタデータ) (2021-08-16T09:10:52Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - DNS Covert Channel Detection via Behavioral Analysis: a Machine Learning
Approach [0.09176056742068815]
本稿では,ネットワーク監視システムから受動的に抽出されたDNSネットワークデータの解析に基づいて,効果的な隠蔽チャネル検出手法を提案する。
提案手法は15日間の実験実験で評価され,最も関連する流出・トンネル攻撃をカバーするトラフィックを注入した。
論文 参考訳(メタデータ) (2020-10-04T13:28:28Z) - Unsupervised Domain Adaptation for Acoustic Scene Classification Using
Band-Wise Statistics Matching [69.24460241328521]
機械学習アルゴリズムは、トレーニング(ソース)とテスト(ターゲット)データの分散のミスマッチの影響を受けやすい。
本研究では,ターゲット領域音響シーンの各周波数帯域の1次及び2次サンプル統計値と,ソース領域学習データセットの1次と2次サンプル統計値との整合性を有する教師なし領域適応手法を提案する。
提案手法は,文献にみられる最先端の教師なし手法よりも,ソース・ドメインの分類精度とターゲット・ドメインの分類精度の両面で優れていることを示す。
論文 参考訳(メタデータ) (2020-04-30T23:56:05Z) - Non-Intrusive Detection of Adversarial Deep Learning Attacks via
Observer Networks [5.4572790062292125]
近年の研究では、深層学習モデルは逆入力に弱いことが示されている。
本稿では,主分類網を複数のバイナリ検出器で拡張することにより,逆入力を検出する新しい手法を提案する。
我々は、MNISTデータセットで99.5%、CIFAR-10データセットで97.5%の精度で検出する。
論文 参考訳(メタデータ) (2020-02-22T21:13:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。