論文の概要: Channel Reciprocity Based Attack Detection for Securing UWB Ranging by Autoencoder
- arxiv url: http://arxiv.org/abs/2405.18255v1
- Date: Tue, 28 May 2024 15:07:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-29 18:09:42.664668
- Title: Channel Reciprocity Based Attack Detection for Securing UWB Ranging by Autoencoder
- Title(参考訳): 自己エンコーダによるUWBランキングのセキュアなチャネル相互性に基づく攻撃検出
- Authors: Wenlong Gou, Chuanhang Yu, Juntao Ma, Gang Wu, Vladimir Mordachev,
- Abstract要約: ゴーストピーク攻撃に代表される様々な脅威がウルトラワイドバンド(UWB)システムのセキュリティ性能に関する懸念を引き起こしている。
本稿では,両方向のチャネルインパルス応答(CIR)特性をオートエンコーダを用いて比較する,低複雑性攻撃検出方式を提案する。
提案手法は,99%以上の攻撃検出成功率を実現し,低コストで現行システムに実装可能である。
- 参考スコア(独自算出の注目度): 1.8041587695701424
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A variety of ranging threats represented by Ghost Peak attack have raised concerns regarding the security performance of Ultra-Wide Band (UWB) systems with the finalization of the IEEE 802.15.4z standard. Based on channel reciprocity, this paper proposes a low complexity attack detection scheme that compares Channel Impulse Response (CIR) features of both ranging sides utilizing an autoencoder with the capability of data compression and feature extraction. Taking Ghost Peak attack as an example, this paper demonstrates the effectiveness, feasibility and generalizability of the proposed attack detection scheme through simulation and experimental validation. The proposed scheme achieves an attack detection success rate of over 99% and can be implemented in current systems at low cost.
- Abstract(参考訳): ゴーストピーク攻撃に代表される様々な範囲の脅威は、IEEE 802.15.4z標準の完成と共にウルトラウェイドバンド(UWB)システムのセキュリティ性能に関する懸念を引き起こしている。
本稿では, チャネルの相互性に基づいて, チャネルインパルス応答(CIR)特性とデータ圧縮能力, 特徴抽出能力を比較し, チャネルインパルス応答(CIR)特性を比較する。
本稿では, ゴーストピーク攻撃を例として, シミュレーションと実験による攻撃検出手法の有効性, 可能性, 一般化性を示す。
提案手法は,99%以上の攻撃検出成功率を実現し,低コストで現行システムに実装可能である。
関連論文リスト
- Rethinking Targeted Adversarial Attacks For Neural Machine Translation [56.10484905098989]
本報告では,NMTが標的とする敵攻撃に対して,信頼性の高い攻撃結果をもたらす可能性のある新たな設定を提案する。
新しい設定では、敵の例を作成するためのTWGA(Targeted Word Gradient Adversarial Attack)手法を提案する。
実験の結果,提案手法はNMTシステムに対する敵攻撃に対して忠実な攻撃効果をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-07T10:16:06Z) - Hacking coherent-one-way quantum key distribution with present-day technology [0.0]
近年の研究では、コヒーレントワンウェイ(COW)量子鍵分布(QKD)の秘密鍵速度が、システムの透過率と2次的にスケールすることが示されている。
これはいわゆるゼロ・エラー・アタック(ゼロ・エラー・アタック)によって証明された。
本稿では,現在の技術によるCOW QKDに対するゼロエラー攻撃の有効性と有効性について検討する。
論文 参考訳(メタデータ) (2024-06-19T18:16:29Z) - Random Time-hopping Secure Ranging Strategy Against Distance-Reduction Attacks in UWB [2.114486945451246]
本稿では,冗長な信号処理のオーバーヘッドを伴わないランダムな時間ホッピング機構に基づくセキュアな測位方式を提案する。
提案手法の有効性と妥当性は, シミュレーションと実験結果の両方を用いて実証した。
ランダムなタイムホッピング機構は、距離低減攻撃の成功率を0.01%未満に抑え、UWB範囲の安全性を著しく向上させることができる。
論文 参考訳(メタデータ) (2024-06-10T13:33:06Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Assessing the Impact of a Supervised Classification Filter on Flow-based
Hybrid Network Anomaly Detection [0.0]
本稿では,ネットワーク異常検出における教師付きフィルタ(分類器)の影響を計測することを目的とする。
異常検出器のプリフィルタとして機能するバイナリ分類器をプリコンパイルすることにより,最先端のオートエンコーダに基づく異常検出手法を拡張した。
実験結果から,本手法は単独の異常検知器よりも,既知の攻撃の検出率が高いことが示唆された。
論文 参考訳(メタデータ) (2023-10-10T14:30:04Z) - AudioFool: Fast, Universal and synchronization-free Cross-Domain Attack
on Speech Recognition [0.9913418444556487]
オーバー・ザ・エア(OTA)モデルと互換性のあるロバスト攻撃に必要な特性について検討する。
任意の特性を持つ攻撃を発生させる手法を設計する。
本手法を標準キーワード分類タスクで評価し,OTAで解析する。
論文 参考訳(メタデータ) (2023-09-20T16:59:22Z) - Mixture GAN For Modulation Classification Resiliency Against Adversarial
Attacks [55.92475932732775]
本稿では,GANをベースとした新たな生成逆ネットワーク(Generative Adversarial Network, GAN)を提案する。
GANベースの目的は、DNNベースの分類器に入力する前に、敵の攻撃例を排除することである。
シミュレーションの結果,DNNをベースとしたAMCの精度が約81%に向上する可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-29T22:30:32Z) - Generative Adversarial Network-Driven Detection of Adversarial Tasks in
Mobile Crowdsensing [5.675436513661266]
クラウドセンシングシステムは、不特定かつユビキタスなプロパティの上に構築されるため、さまざまな攻撃に対して脆弱である。
以前の研究では、GANベースの攻撃は実験的に設計された攻撃サンプルよりも重大な破壊力を示すことが示唆されている。
本稿では,GANモデルを統合することにより,知的に設計された不正なセンシングサービス要求を検出することを目的とする。
論文 参考訳(メタデータ) (2022-02-16T00:23:25Z) - Channel-wise Gated Res2Net: Towards Robust Detection of Synthetic Speech
Attacks [67.7648985513978]
自動話者検証(ASV)における既存のアンチスプーフィングのアプローチは、未確認攻撃に対する一般化性に欠ける。
本稿では,チャネルワイズゲーティング機構を実現するためにRes2Netを改良した新しいCG-Res2Netを提案する。
論文 参考訳(メタデータ) (2021-07-19T12:27:40Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。