論文の概要: Metaheuristic approaches to the placement of suicide bomber detectors
- arxiv url: http://arxiv.org/abs/2405.18593v1
- Date: Tue, 28 May 2024 21:14:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-30 21:43:38.591777
- Title: Metaheuristic approaches to the placement of suicide bomber detectors
- Title(参考訳): 自爆テロ検知器の配置に関するメタヒューリスティックなアプローチ
- Authors: Carlos Cotta, José E. Gallardo,
- Abstract要約: 自爆テロはテロの悪名高い形態であり、世界的テロ戦争の時代にますます広まりつつある。
本研究は,本種の標的攻撃事例と,脅威領域に分布する検知器の使用を保護対策として検討する。
この目的のために、局所探索と集団探索に基づく異なるメタヒューリスティックなアプローチが、強力な欲求アルゴリズムに対して検討され、ベンチマークされる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Suicide bombing is an infamous form of terrorism that is becoming increasingly prevalent in the current era of global terror warfare. We consider the case of targeted attacks of this kind, and the use of detectors distributed over the area under threat as a protective countermeasure. Such detectors are non-fully reliable, and must be strategically placed in order to maximize the chances of detecting the attack, hence minimizing the expected number of casualties. To this end, different metaheuristic approaches based on local search and on population-based search are considered and benchmarked against a powerful greedy heuristic from the literature. We conduct an extensive empirical evaluation on synthetic instances featuring very diverse properties. Most metaheuristics outperform the greedy algorithm, and a hill-climber is shown to be superior to remaining approaches. This hill-climber is subsequently subject to a sensitivity analysis to determine which problem features make it stand above the greedy approach, and is finally deployed on a number of problem instances built after realistic scenarios, corroborating the good performance of the heuristic.
- Abstract(参考訳): 自爆テロはテロリズムの悪名高い形態であり、世界的テロ戦争の時代にますます広まりつつある。
本研究は,本種の標的攻撃事例と,脅威領域に分布する検知器の使用を保護対策として検討する。
このような検知器は信頼性が低いため、攻撃を検知する確率を最大化するために戦略的に配置する必要があるため、予想される死傷者数を最小化する。
この目的のために、局所探索と集団探索に基づく異なるメタヒューリスティックなアプローチが検討され、文献からの強力な欲求的ヒューリスティックに対してベンチマークされる。
非常に多様な特性を有する合成事例について広範な実証評価を行った。
ほとんどのメタヒューリスティックスはグリーディアルゴリズムよりも優れており、ヒルクライマーは残りのアプローチよりも優れていることが示されている。
このヒルクライマーはその後、どの問題特徴が欲求的アプローチより上かを決定するための感度分析を受け、最終的に現実的なシナリオの後に構築された多くの問題インスタンスにデプロイされ、ヒューリスティックの優れたパフォーマンスを裏付ける。
関連論文リスト
- New perspectives on the optimal placement of detectors for suicide bombers using metaheuristics [0.0]
本研究では、特定の標的に対する自爆攻撃の運用モデルと、脅威にさらされている地域への検知器の配備に基づく保護対策の活用について考察する。
我々は4つの異なるアルゴリズム、すなわちグリーディヒルクライマー、タブサーチ、進化的アルゴリズムを考える。
その結果,全ての手法では逆方向のシナリオは困難であり,進化的アルゴリズムは結果の探索景観の複雑さに適応していることがわかった。
論文 参考訳(メタデータ) (2024-05-29T13:06:10Z) - Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - Multi-granular Adversarial Attacks against Black-box Neural Ranking Models [111.58315434849047]
多粒性摂動を取り入れた高品質な逆数例を作成する。
我々は,多粒体攻撃を逐次的意思決定プロセスに変換する。
本手法は,攻撃の有効性と非受容性の両方において,一般的なベースラインを超えている。
論文 参考訳(メタデータ) (2024-04-02T02:08:29Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - MEAD: A Multi-Armed Approach for Evaluation of Adversarial Examples
Detectors [24.296350262025552]
いくつかの攻撃戦略に基づいて検知器を評価するための新しいフレームワークMEADを提案する。
そのうちの1つは、攻撃を起こすための3つの新しい目的である。
提案したパフォーマンス指標は最悪のシナリオに基づいている。
論文 参考訳(メタデータ) (2022-06-30T17:05:45Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Spatio-temporal extreme event modeling of terror insurgencies [0.7874708385247353]
本稿では,不均一な強度をトリガー関数として記述した攻撃に対する自己励振モデルを提案する。
このモデルのパラメータを推定することにより、攻撃が起こる可能性のある特定の時空領域に焦点を当てる。
我々は,2019-2021年の攻撃の強さを予測できることを示す。
論文 参考訳(メタデータ) (2021-10-15T20:50:24Z) - Random Projections for Adversarial Attack Detection [8.684378639046644]
敵の攻撃検出は 2つの観点から 根本的な問題です
本稿では,無作為射影の特殊特性を利用して,清潔で敵対的な例の挙動を特徴付ける手法を提案する。
性能評価は私達の技術が($>0.92$ AUC)技術(SOTA)攻撃戦略の競争状態を上回っていることを示します。
論文 参考訳(メタデータ) (2020-12-11T15:02:28Z) - Unknown Presentation Attack Detection against Rational Attackers [6.351869353952288]
プレゼンテーション攻撃検出とマルチメディア法医学は、まだ実生活環境での攻撃に対して脆弱である。
既存のソリューションの課題には、未知の攻撃の検出、敵の設定での実行能力、数発の学習、説明可能性などがある。
新たな最適化基準が提案され,実環境におけるこれらのシステムの性能向上のための要件が定義されている。
論文 参考訳(メタデータ) (2020-10-04T14:37:10Z) - Temporal Sparse Adversarial Attack on Sequence-based Gait Recognition [56.844587127848854]
このような攻撃に対して,最先端の歩行認識モデルが脆弱であることを示す。
生成した対向ネットワークに基づくアーキテクチャを用いて、対向的な高品質な歩行シルエットやビデオフレームを意味的に生成する。
実験結果から, フレームの1分の1しか攻撃されない場合, 対象モデルの精度は劇的に低下することがわかった。
論文 参考訳(メタデータ) (2020-02-22T10:08:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。