論文の概要: Bridging Both Worlds in Semantics and Time: Domain Knowledge Based Analysis and Correlation of Industrial Process Attacks
- arxiv url: http://arxiv.org/abs/2311.18539v2
- Date: Sun, 3 Dec 2023 18:02:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:35:06.049973
- Title: Bridging Both Worlds in Semantics and Time: Domain Knowledge Based Analysis and Correlation of Industrial Process Attacks
- Title(参考訳): 意味論と時間における両世界の橋渡し--ドメイン知識に基づく分析と産業プロセス攻撃の相関
- Authors: Moses Ike, Kandy Phan, Anwesh Badapanda, Matthew Landen, Keaton Sadoski, Wanda Guo, Asfahan Shah, Saman Zonouz, Wenke Lee,
- Abstract要約: 現代の産業制御システム(ICS)は、監督管理とデータ取得(SCADA)に感染し、産業のプロセスを密かに変更する。
最近の作業では、SCADAとプロセスデータの両方の攻撃を検出するが、これは切り離された(偽の)警告につながる。
本稿では,SCADAと産業プロセス攻撃をドメイン知識を用いて解析・相関するBRIDGEを提案する。
- 参考スコア(独自算出の注目度): 9.927125304180636
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Modern industrial control systems (ICS) attacks infect supervisory control and data acquisition (SCADA) hosts to stealthily alter industrial processes, causing damage. To detect attacks with low false alarms, recent work detects attacks in both SCADA and process data. Unfortunately, this led to the same problem - disjointed (false) alerts, due to the semantic and time gap in SCADA and process behavior, i.e., SCADA execution does not map to process dynamics nor evolve at similar time scales. We propose BRIDGE to analyze and correlate SCADA and industrial process attacks using domain knowledge to bridge their unique semantic and time evolution. This enables operators to tie malicious SCADA operations to their adverse process effects, which reduces false alarms and improves attack understanding. BRIDGE (i) identifies process constraints violations in SCADA by measuring actuation dependencies in SCADA process-control, and (ii) detects malicious SCADA effects in processes via a physics-informed neural network that embeds generic knowledge of inertial process dynamics. BRIDGE then dynamically aligns both analysis (i and ii) in a time-window that adjusts their time evolution based on process inertial delays. We applied BRIDGE to 11 diverse real-world industrial processes, and adaptive attacks inspired by past events. BRIDGE correlated 98.3% of attacks with 0.8% false positives (FP), compared to 78.3% detection accuracy and 13.7% FP of recent work.
- Abstract(参考訳): 現代の産業制御システム(ICS)は、監督管理とデータ取得(SCADA)に感染し、産業のプロセスを密かに変更し、損害を与える。
誤報の少ない攻撃を検出するために、最近の研究はSCADAとプロセスデータの両方の攻撃を検出する。
残念なことに、SCADAのセマンティクスと時間的ギャップ、すなわちSCADAの実行はプロセスのダイナミクスにマップされず、同様の時間スケールで進化しないためである。
BRIDGEは、ドメイン知識を用いてSCADAと産業プロセスの攻撃を分析し、相関付けし、それらのユニークな意味と時間の進化を橋渡しする。
これにより、悪質なSCADA操作と悪質なプロセス効果を結びつけることができ、誤報を低減し、攻撃の理解を改善することができる。
橋梁
i)SCADAプロセス制御におけるアクティベーション依存性を測定することにより、SCADAにおけるプロセス制約違反を特定し、
(II) 慣性プロセスダイナミクスの一般的な知識を組み込んだ物理インフォームドニューラルネットワークを用いて、プロセス内の悪意あるSCADA効果を検出する。
BRIDGEは、解析(iとi)の両方を動的に整列する。
二 プロセス慣性遅延に基づいて時間進化を調整するタイムウインドウ
我々はBRIDGEを11の多様な産業プロセスに適用し、過去の出来事にインスパイアされた適応攻撃を行った。
BRIDGEは98.3%の攻撃と0.8%の偽陽性(FP)を、最近の研究では78.3%の検出精度と13.7%のFPと比較した。
関連論文リスト
- PARIS: A Practical, Adaptive Trace-Fetching and Real-Time Malicious Behavior Detection System [6.068607290592521]
本稿では,適応的トレースフェッチ,軽量かつリアルタイムな悪意ある行動検出システムを提案する。
具体的には、Event Tracing for Windows (ETW)で悪意ある振る舞いを監視し、悪意のあるAPIやコールスタックを選択的に収集することを学ぶ。
その結果、より広い範囲のAPIを監視し、より複雑な攻撃行動を検出することができる。
論文 参考訳(メタデータ) (2024-11-02T14:52:04Z) - Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - Accurate and fast anomaly detection in industrial processes and IoT environments [38.674246480579946]
本稿では,産業用およびIoT用環境であるSAnDにおける異常検出のための,新しい,シンプルで広く適用可能な半教師付き手順を提案する。
SAnDは5つのステップから構成されており、それぞれよく知られた統計ツール、すなわち、スムージングフィルタ、分散インフレーション係数、マハラノビス距離、しきい値選択アルゴリズム、特徴重要度技術を利用している。
我々は、SAnDは有効であり、広く適用可能であり、異常検出と実行時の両方において既存のアプローチより優れていると結論付けている。
論文 参考訳(メタデータ) (2024-04-27T14:29:42Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - Malicious Agent Detection for Robust Multi-Agent Collaborative Perception [52.261231738242266]
多エージェント協調(MAC)知覚は、単エージェント認識よりも敵攻撃に対して脆弱である。
MAC知覚に特異的な反応防御であるMADE(Malicious Agent Detection)を提案する。
我々は、ベンチマーク3DデータセットV2X-simとリアルタイムデータセットDAIR-V2Xで包括的な評価を行う。
論文 参考訳(メタデータ) (2023-10-18T11:36:42Z) - A False Sense of Security? Revisiting the State of Machine
Learning-Based Industrial Intrusion Detection [9.924435476552702]
異常に基づく侵入検知は、産業制御システムに対する新規または未知の攻撃を検出することを約束する。
研究は機械学習による自動学習に重点を置いており、検出率は99%以上に達する。
その結果、未知の攻撃を検出できないことが強調され、検出率は3.2%から14.7%に低下した。
論文 参考訳(メタデータ) (2022-05-18T20:17:33Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。