論文の概要: Privacy-Preserving State Estimation in the Presence of Eavesdroppers: A Survey
- arxiv url: http://arxiv.org/abs/2402.15738v1
- Date: Sat, 24 Feb 2024 06:32:07 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 07:18:43.997894
- Title: Privacy-Preserving State Estimation in the Presence of Eavesdroppers: A Survey
- Title(参考訳): 盗聴者の存在下でのプライバシ保護状態の推定:調査
- Authors: Xinhao Yan, Guanzhong Zhou, Daniel E. Quevedo, Carlos Murguia, Bo Chen, Hailong Huang,
- Abstract要約: ネットワークシステムはますますサイバー攻撃の標的になっている。
盗聴攻撃は、システムデータを収集し、悪意のある目的のためにそれを悪用することで、情報を推測することを目的としている。
盗聴者による正確な状態推定を避けるために、開示されたシステムデータを保護することが重要である。
- 参考スコア(独自算出の注目度): 10.366696004684822
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Networked systems are increasingly the target of cyberattacks that exploit vulnerabilities within digital communications, embedded hardware, and software. Arguably, the simplest class of attacks -- and often the first type before launching destructive integrity attacks -- are eavesdropping attacks, which aim to infer information by collecting system data and exploiting it for malicious purposes. A key technology of networked systems is state estimation, which leverages sensing and actuation data and first-principles models to enable trajectory planning, real-time monitoring, and control. However, state estimation can also be exploited by eavesdroppers to identify models and reconstruct states with the aim of, e.g., launching integrity (stealthy) attacks and inferring sensitive information. It is therefore crucial to protect disclosed system data to avoid an accurate state estimation by eavesdroppers. This survey presents a comprehensive review of existing literature on privacy-preserving state estimation methods, while also identifying potential limitations and research gaps. Our primary focus revolves around three types of methods: cryptography, data perturbation, and transmission scheduling, with particular emphasis on Kalman-like filters. Within these categories, we delve into the concepts of homomorphic encryption and differential privacy, which have been extensively investigated in recent years in the context of privacy-preserving state estimation. Finally, we shed light on several technical and fundamental challenges surrounding current methods and propose potential directions for future research.
- Abstract(参考訳): ネットワークシステムは、デジタル通信、組み込みハードウェア、ソフトウェアにおける脆弱性を悪用するサイバー攻撃の標的となっている。
おそらく最も単純な種類の攻撃、そしてしばしば破壊的な完全性攻撃を開始する前の最初の攻撃は盗聴攻撃であり、システムデータを収集し、悪意のある目的のためにそれを悪用することで情報を推測することを目的としている。
ネットワークシステムのキーとなる技術は状態推定であり、センシングとアクティベーションデータと第一原理モデルを利用して軌道計画、リアルタイム監視、制御を可能にする。
しかし、Eavesdropperによって、例えば、整合性(ステルス)攻撃を起動し、機密情報を推測することを目的として、モデルを特定し、状態を再構築するために、状態推定を利用することもできる。
したがって、盗聴者による正確な状態推定を避けるために、開示されたシステムデータを保護することが重要である。
本調査では,プライバシ保護状態推定手法に関する既存の文献を包括的にレビューするとともに,潜在的な限界と研究ギャップを明らかにした。
我々の主な焦点は、暗号、データ摂動、送信スケジューリングの3種類の手法であり、特にカルマン型フィルタに重点を置いている。
これらのカテゴリの中で、同型暗号化と差分プライバシーの概念を探求し、近年、プライバシー保護状態推定の文脈で広く研究されている。
最後に,現在の手法を取り巻く技術的,基本的課題をいくつか明らかにし,今後の研究の方向性を提案する。
関連論文リスト
- OOSTraj: Out-of-Sight Trajectory Prediction With Vision-Positioning Denoising [49.86409475232849]
軌道予測はコンピュータビジョンと自律運転の基本である。
この分野における既存のアプローチは、しばしば正確で完全な観測データを仮定する。
本稿では,視覚的位置決め技術を利用した視線外軌道予測手法を提案する。
論文 参考訳(メタデータ) (2024-04-02T18:30:29Z) - A Summary of Privacy-Preserving Data Publishing in the Local Setting [0.6749750044497732]
統計開示制御は、機密情報を匿名化して暴露するリスクを最小限にすることを目的としている。
マイクロデータの復号化に使用される現在のプライバシ保存技術について概説し、様々な開示シナリオに適したプライバシ対策を掘り下げ、情報損失と予測性能の指標を評価する。
論文 参考訳(メタデータ) (2023-12-19T04:23:23Z) - A Unified View of Differentially Private Deep Generative Modeling [60.72161965018005]
プライバシー上の懸念のあるデータには、データアクセスとデータ共有を頻繁に禁止する厳格な規制が伴う。
これらの障害を克服することは、プライバシーに敏感なデータを含む多くの現実世界のアプリケーションシナリオにおいて、技術的進歩の鍵となる。
差分的プライベート(DP)データパブリッシングは、データの衛生化された形式のみを公開する、魅力的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-09-27T14:38:16Z) - FedDiSC: A Computation-efficient Federated Learning Framework for Power
Systems Disturbance and Cyber Attack Discrimination [1.0621485365427565]
本稿では,フェデレート学習に基づくプライバシ保護と通信効率の高い攻撃検出フレームワークであるFedDiSCを提案する。
我々は、電力システムとサイバーセキュリティの異常を正確に検出するために、表現学習に基づくDeep Auto-Encoderネットワークを提案する。
提案手法を現実のサイバー攻撃検出のタイムラインに適応させるために,DP-SIGNSGDとして知られる勾配プライバシー保護量子化方式を利用する。
論文 参考訳(メタデータ) (2023-04-07T13:43:57Z) - It Is All About Data: A Survey on the Effects of Data on Adversarial
Robustness [4.1310970179750015]
逆の例は、攻撃者が意図的にモデルを混乱させてミスを犯すように設計された機械学習モデルへの入力である。
この問題に対処するために、敵の堅牢性の領域は、敵の攻撃の背後にあるメカニズムとこれらの攻撃に対する防御を調査する。
論文 参考訳(メタデータ) (2023-03-17T04:18:03Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Robustness Evaluation of Deep Unsupervised Learning Algorithms for
Intrusion Detection Systems [0.0]
本稿では, 汚染データに対する侵入検出のための6つの最新のディープラーニングアルゴリズムの堅牢性を評価する。
本研究で用いた最先端のアルゴリズムは,データ汚染に敏感であり,データ摂動に対する自己防衛の重要性を明らかにしている。
論文 参考訳(メタデータ) (2022-06-25T02:28:39Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Graph-Homomorphic Perturbations for Private Decentralized Learning [64.26238893241322]
ローカルな見積もりの交換は、プライベートデータに基づくデータの推測を可能にする。
すべてのエージェントで独立して選択された摂動により、パフォーマンスが著しく低下する。
本稿では,特定のヌル空間条件に従って摂動を構成する代替スキームを提案する。
論文 参考訳(メタデータ) (2020-10-23T10:35:35Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。