論文の概要: ROSpace: Intrusion Detection Dataset for a ROS2-Based Cyber-Physical
System
- arxiv url: http://arxiv.org/abs/2402.08468v1
- Date: Tue, 13 Feb 2024 13:54:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-14 15:18:21.146401
- Title: ROSpace: Intrusion Detection Dataset for a ROS2-Based Cyber-Physical
System
- Title(参考訳): ROSpace:ROS2ベースのサイバー物理システムのための侵入検知データセット
- Authors: Tommaso Puccetti, Simone Nardi, Cosimo Cinquilli, Tommaso Zoppi,
Andrea Ceccarelli
- Abstract要約: ロボット・オペレーティング・システム2(ROS2)上に構築された組み込みサイバー物理システムにおける侵入検知のためのデータセットについて述べる。
データセットは時系列として構造化され、システムの期待される振る舞いとROS2固有の攻撃に対する応答を記述する。
- 参考スコア(独自算出の注目度): 2.1749194587826026
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Most of the intrusion detection datasets to research machine learning-based
intrusion detection systems (IDSs) are devoted to cyber-only systems, and they
typically collect data from one architectural layer. Additionally, often the
attacks are generated in dedicated attack sessions, without reproducing the
realistic alternation and overlap of normal and attack actions. We present a
dataset for intrusion detection by performing penetration testing on an
embedded cyber-physical system built over Robot Operating System 2 (ROS2).
Features are monitored from three architectural layers: the Linux operating
system, the network, and the ROS2 services. The dataset is structured as a time
series and describes the expected behavior of the system and its response to
ROS2-specific attacks: it repeatedly alternates periods of attack-free
operation with periods when a specific attack is being performed. Noteworthy,
this allows measuring the time to detect an attacker and the number of
malicious activities performed before detection. Also, it allows training an
intrusion detector to minimize both, by taking advantage of the numerous
alternating periods of normal and attack operations.
- Abstract(参考訳): 機械学習ベースの侵入検知システム(IDS)を研究するための侵入検出データセットの多くは、サイバー専用システムに特化しており、通常は1つのアーキテクチャ層からデータを収集する。
さらに、通常と攻撃行動の現実的な交替と重複を再現することなく、攻撃は専用のアタックセッションで発生することが多い。
本稿では,ロボットos2(ros2)上に組込まれた組込みサイバー物理システム上で侵入試験を行い,侵入検知のためのデータセットを提案する。
機能はLinuxオペレーティングシステム、ネットワーク、ROS2サービスという3つのアーキテクチャレイヤから監視される。
データセットは時系列として構造化され、システムの期待される振る舞いとROS2固有の攻撃に対する応答を記述します。
注目すべきなのは、攻撃者を検出する時間と、検出前に実行された悪意のあるアクティビティの数を測定することだ。
また、通常作戦と攻撃作戦の数多くの交互な期間を生かして、侵入検知器を訓練することで両者を最小化することができる。
関連論文リスト
- SCGNet-Stacked Convolution with Gated Recurrent Unit Network for Cyber Network Intrusion Detection and Intrusion Type Classification [0.0]
侵入検知システム(IDS)は、複雑で多様なネットワーク攻撃を迅速かつ効率的に識別できるものではない。
SCGNetは,本研究で提案する新しいディープラーニングアーキテクチャである。
NSL-KDDデータセットは、それぞれ99.76%と98.92%の精度で、ネットワーク攻撃検出と攻撃タイプ分類の両方で有望な結果を示す。
論文 参考訳(メタデータ) (2024-10-29T09:09:08Z) - Time-Aware Face Anti-Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning [50.79277723970418]
模倣攻撃は 不正な識別と その後の攻撃者の認証につながる
顔認識と同様に、模倣攻撃も機械学習で検出できる。
本稿では,未使用の機能と時間認識の深層学習戦略を組み合わせることで,高い分類精度を実現する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-08-27T07:26:10Z) - Kairos: Practical Intrusion Detection and Investigation using
Whole-system Provenance [4.101641763092759]
警告グラフは、システムの実行履歴を記述した構造化監査ログである。
証明に基づく侵入検知システム(PIDS)の開発を促進する4つの共通次元を同定する。
4次元のデシラタを同時に満足させる最初のPIDSであるKAIROSについて述べる。
論文 参考訳(メタデータ) (2023-08-09T16:04:55Z) - Using Detection, Tracking and Prediction in Visual SLAM to Achieve
Real-time Semantic Mapping of Dynamic Scenarios [70.70421502784598]
RDS-SLAMは、一般的に使用されているIntel Core i7 CPUのみを使用して、動的シナリオのためのオブジェクトレベルでのセマンティックマップをリアルタイムで構築することができる。
我々は, TUM RGB-DデータセットにおけるRDS-SLAMを評価し, 動的シナリオにおいて, RDS-SLAMはフレームあたり30.3msで動作可能であることを示した。
論文 参考訳(メタデータ) (2022-10-10T11:03:32Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - SOME/IP Intrusion Detection using Deep Learning-based Sequential Models
in Automotive Ethernet Networks [2.3204135551124407]
侵入検知システムはサイバー攻撃を検出するために広く利用されている。
本稿では,SOME/IPプロトコル上でのオフライン侵入検出のための深層学習に基づくシーケンシャルモデルを提案する。
論文 参考訳(メタデータ) (2021-08-04T09:58:06Z) - Adversarial Attacks and Mitigation for Anomaly Detectors of
Cyber-Physical Systems [6.417955560857806]
本研究では,CPSの異常検出器とルールチェッカーを同時に回避する対向攻撃を提案する。
既存の勾配に基づくアプローチにインスパイアされた我々の敵攻撃は、センサーとアクチュエーターの値にノイズを発生させ、遺伝的アルゴリズムを使って後者を最適化する。
実世界の2つの重要なインフラテストベッドに対するアプローチを実装し、検出器の分類精度を平均50%以上下げることに成功した。
論文 参考訳(メタデータ) (2021-05-22T12:19:03Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Defending Water Treatment Networks: Exploiting Spatio-temporal Effects
for Cyber Attack Detection [46.67179436529369]
水処理ネットワーク(WTN)は地域社会と公衆衛生にとって重要なインフラであり、WTNはサイバー攻撃に弱い。
WTNにおけるサイバー攻撃の時間的特性をモデル化し,WTNを防御する構造的異常検出フレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-26T15:56:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。