論文の概要: On the Feasibility of Fingerprinting Collaborative Robot Traffic
- arxiv url: http://arxiv.org/abs/2312.06802v1
- Date: Mon, 11 Dec 2023 19:26:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:36:38.825238
- Title: On the Feasibility of Fingerprinting Collaborative Robot Traffic
- Title(参考訳): フィンガープリント協調型ロボット交通の可能性について
- Authors: Cheng Tang, Diogo Barradas, Urs Hengartner, Yue Hu,
- Abstract要約: 本研究では,ロボットの協調作業におけるプライバシーリスクについて検討し,暗号化されたロボット通信における交通分析の可能性に着目した。
本稿では,信号処理技術を用いた交通分類手法を提案する。
本研究は,ロボットのプライバシとセキュリティにおける実用的防御の継続的な開発の必要性を強調した。
- 参考スコア(独自算出の注目度): 13.676158049194873
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: This study examines privacy risks in collaborative robotics, focusing on the potential for traffic analysis in encrypted robot communications. While previous research has explored low-level command recovery, our work investigates high-level motion recovery from command message sequences. We evaluate the efficacy of traditional website fingerprinting techniques (k-FP, KNN, and CUMUL) and their limitations in accurately identifying robotic actions due to their inability to capture detailed temporal relationships. To address this, we introduce a traffic classification approach using signal processing techniques, demonstrating high accuracy in action identification and highlighting the vulnerability of encrypted communications to privacy breaches. Additionally, we explore defenses such as packet padding and timing manipulation, revealing the challenges in balancing traffic analysis resistance with network efficiency. Our findings emphasize the need for continued development of practical defenses in robotic privacy and security.
- Abstract(参考訳): 本研究では, 協調ロボットにおけるプライバシーリスクについて検討し, 暗号化ロボット通信における交通分析の可能性に着目した。
従来,低レベルのコマンドリカバリについて検討してきたが,コマンドメッセージシーケンスからの高レベルのモーションリカバリについて検討した。
従来のWebサイトフィンガープリント技術(k-FP,KNN,CUMUL)の有効性と,詳細な時間的関係を捉えることができないため,ロボット動作を正確に識別する際の限界について検討した。
これを解決するために,信号処理技術を用いたトラフィック分類手法を導入し,行動識別の精度を高め,プライバシー侵害に対する暗号化通信の脆弱性を強調した。
さらに,パケットパディングやタイミング操作などの防御策についても検討し,トラヒック解析抵抗とネットワーク効率のバランスをとる上での課題を明らかにした。
本研究は,ロボットのプライバシとセキュリティにおける実用的防御の継続的な開発の必要性を強調した。
関連論文リスト
- Advancing Security in AI Systems: A Novel Approach to Detecting
Backdoors in Deep Neural Networks [3.489779105594534]
バックドアは、ディープニューラルネットワーク(DNN)上の悪意あるアクターと、データ処理のためのクラウドサービスによって悪用される。
提案手法は高度テンソル分解アルゴリズムを利用して,事前学習したDNNの重みを慎重に解析し,バックドアモデルとクリーンモデルとの区別を行う。
この進歩は、ネットワークシステムにおけるディープラーニングとAIのセキュリティを強化し、新興技術の脅威の進化に対して不可欠なサイバーセキュリティを提供する。
論文 参考訳(メタデータ) (2024-03-13T03:10:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - LPAC: Learnable Perception-Action-Communication Loops with Applications
to Coverage Control [80.86089324742024]
本稿では,その問題に対する学習可能なパーセプション・アクション・コミュニケーション(LPAC)アーキテクチャを提案する。
CNNは局所認識を処理する。グラフニューラルネットワーク(GNN)はロボットのコミュニケーションを促進する。
評価の結果,LPACモデルは標準分散型および集中型カバレッジ制御アルゴリズムよりも優れていた。
論文 参考訳(メタデータ) (2024-01-10T00:08:00Z) - Stepping out of Flatland: Discovering Behavior Patterns as Topological Structures in Cyber Hypergraphs [0.7835894511242797]
本稿では,ハイパーグラフとトポロジ理論に基づく新しいフレームワークを提案する。
大規模なサイバーネットワークデータセットで具体例を示す。
論文 参考訳(メタデータ) (2023-11-08T00:00:33Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Efficient Federated Learning with Spike Neural Networks for Traffic Sign
Recognition [70.306089187104]
我々は、エネルギー効率と高速モデルトレーニングのための交通信号認識に強力なスパイクニューラルネットワーク(SNN)を導入している。
数値的な結果から,提案するフェデレーションSNNは,従来のフェデレーション畳み込みニューラルネットワークよりも精度,ノイズ免疫性,エネルギー効率に優れていたことが示唆された。
論文 参考訳(メタデータ) (2022-05-28T03:11:48Z) - Can You Still See Me?: Reconstructing Robot Operations Over End-to-End
Encrypted Channels [5.847084649531299]
コネクテッドロボットは産業4.0において重要な役割を担い、多くの産業において自動化と高い効率を提供する。
残念ながら、これらのロボットはこれらの操作に関する機密情報を遠隔の敵に漏らすことができる。
受動的敵が全てを指紋化し、再建することは、完全に可能であり、施設の運営方法の理解を確立する。
論文 参考訳(メタデータ) (2022-05-17T15:01:32Z) - Machine Learning for Encrypted Malicious Traffic Detection: Approaches,
Datasets and Comparative Study [6.267890584151111]
新型コロナウイルス(COVID-19)後の環境では、悪意のあるトラフィック暗号化が急速に増加している。
我々は、機械学習に基づく暗号化された悪意のあるトラフィック検出手法の普遍的な枠組みを定式化する。
暗号化された悪意のあるトラフィック検出アルゴリズムを10個実装し比較する。
論文 参考訳(メタデータ) (2022-03-17T14:00:55Z) - Learning to Control Complex Robots Using High-Dimensional Interfaces:
Preliminary Insights [22.719193009150867]
7自由度ロボットアームを制御するための入力として、モーションセンサーで捉えた上半身の限られた動きを探索する。
密度の高いセンサ信号でさえ、信頼性の高い高次元ロボット制御に必要な健全な情報や独立性を欠いている可能性がある。
論文 参考訳(メタデータ) (2021-10-09T23:38:22Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。