論文の概要: New perspectives on the optimal placement of detectors for suicide bombers using metaheuristics
- arxiv url: http://arxiv.org/abs/2405.19060v1
- Date: Wed, 29 May 2024 13:06:10 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-30 17:10:39.208578
- Title: New perspectives on the optimal placement of detectors for suicide bombers using metaheuristics
- Title(参考訳): メタヒューリスティックスを用いた自爆爆撃機用検出器の最適配置に関する新しい視点
- Authors: Carlos Cotta, José E. Gallardo,
- Abstract要約: 本研究では、特定の標的に対する自爆攻撃の運用モデルと、脅威にさらされている地域への検知器の配備に基づく保護対策の活用について考察する。
我々は4つの異なるアルゴリズム、すなわちグリーディヒルクライマー、タブサーチ、進化的アルゴリズムを考える。
その結果,全ての手法では逆方向のシナリオは困難であり,進化的アルゴリズムは結果の探索景観の複雑さに適応していることがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We consider an operational model of suicide bombing attacks -- an increasingly prevalent form of terrorism -- against specific targets, and the use of protective countermeasures based on the deployment of detectors over the area under threat. These detectors have to be carefully located in order to minimize the expected number of casualties or the economic damage suffered, resulting in a hard optimization problem for which different metaheuristics have been proposed. Rather than assuming random decisions by the attacker, the problem is approached by considering different models of the latter, whereby he takes informed decisions on which objective must be targeted and through which path it has to be reached based on knowledge on the importance or value of the objectives or on the defensive strategy of the defender (a scenario that can be regarded as an adversarial game). We consider four different algorithms, namely a greedy heuristic, a hill climber, tabu search and an evolutionary algorithm, and study their performance on a broad collection of problem instances trying to resemble different realistic settings such as a coastal area, a modern urban area, and the historic core of an old town. It is shown that the adversarial scenario is harder for all techniques, and that the evolutionary algorithm seems to adapt better to the complexity of the resulting search landscape.
- Abstract(参考訳): 我々は、特定の標的に対する自爆テロの作戦モデル、および脅威にさらされている地域への検知器の配備に基づく保護対策の使用について検討する。
これらの検出器は、予想される犠牲者数や経済的な被害を最小限に抑えるため、慎重に位置決めする必要があるため、異なるメタヒューリスティックが提案されている厳しい最適化問題が発生する。
攻撃者によるランダムな決定を仮定するのではなく、後者の異なるモデルを考えることで問題にアプローチし、目的の重要さや価値、あるいはディフェンダーの防衛戦略(敵のゲームと見なすことができるシナリオ)の知識に基づいて、どの目標を標的にすべきか、どのパスに到達しなければならないかという情報的決定を下す。
我々は,4つの異なるアルゴリズム,すなわちグリーディー・ヒューリスティック,ヒルクライマー,タブ探索,進化的アルゴリズムを考察し,沿岸部,近代都市部,旧市街の歴史的中核といった異なる現実的な設定に類似させようとする問題事例の広いコレクションにおいて,それらの性能について検討する。
その結果,全ての手法では逆方向のシナリオは困難であり,進化的アルゴリズムは結果の探索景観の複雑さに適応していることがわかった。
関連論文リスト
- Metaheuristic approaches to the placement of suicide bomber detectors [0.0]
自爆テロはテロの悪名高い形態であり、世界的テロ戦争の時代にますます広まりつつある。
本研究は,本種の標的攻撃事例と,脅威領域に分布する検知器の使用を保護対策として検討する。
この目的のために、局所探索と集団探索に基づく異なるメタヒューリスティックなアプローチが、強力な欲求アルゴリズムに対して検討され、ベンチマークされる。
論文 参考訳(メタデータ) (2024-05-28T21:14:01Z) - A Proactive Decoy Selection Scheme for Cyber Deception using MITRE ATT&CK [0.9831489366502301]
サイバー詐欺は、攻撃者の戦術、技術、手順(TTP)に対する守備隊の遅さを補うことができる。
本研究では,実世界の攻撃者の経験的観察に基づく敵モデルにより支援されたデコイ選択方式を設計する。
その結果,提案手法は最小のデコイを用いた攻撃経路のインターセプション率が最も高いことがわかった。
論文 参考訳(メタデータ) (2024-04-19T10:45:05Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - A Tale of HodgeRank and Spectral Method: Target Attack Against Rank
Aggregation Is the Fixed Point of Adversarial Game [153.74942025516853]
ランクアグリゲーション手法の本質的な脆弱性は文献ではよく研究されていない。
本稿では,ペアデータの変更による集計結果の指定を希望する目的のある敵に焦点をあてる。
提案した標的攻撃戦略の有効性は,一連の玩具シミュレーションと実世界のデータ実験によって実証された。
論文 参考訳(メタデータ) (2022-09-13T05:59:02Z) - A Multi-objective Memetic Algorithm for Auto Adversarial Attack
Optimization Design [1.9100854225243937]
良く設計された敵防衛戦略は、敵の例に対するディープラーニングモデルの堅牢性を改善することができる。
防御モデルを考えると、計算負担が少なく、ロバストな精度の低い効率的な敵攻撃を更に活用する必要がある。
本稿では,防衛モデルに対する準最適攻撃の自動探索を実現する自動対向攻撃最適化設計のための多目的メメティックアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-08-15T03:03:05Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Identification of Attack-Specific Signatures in Adversarial Examples [62.17639067715379]
異なる攻撃アルゴリズムは, その効果だけでなく, 被害者の質的な影響も示している。
以上の結果から, 予測的対人攻撃は, 模擬モデルにおける成功率だけでなく, 被害者に対するより深い下流効果によって比較されるべきであることが示唆された。
論文 参考訳(メタデータ) (2021-10-13T15:40:48Z) - Unknown Presentation Attack Detection against Rational Attackers [6.351869353952288]
プレゼンテーション攻撃検出とマルチメディア法医学は、まだ実生活環境での攻撃に対して脆弱である。
既存のソリューションの課題には、未知の攻撃の検出、敵の設定での実行能力、数発の学習、説明可能性などがある。
新たな最適化基準が提案され,実環境におけるこれらのシステムの性能向上のための要件が定義されている。
論文 参考訳(メタデータ) (2020-10-04T14:37:10Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z) - Opportunities and Challenges in Deep Learning Adversarial Robustness: A
Survey [1.8782750537161614]
本稿では,機械学習アルゴリズムの安全性を保証するために,強靭に訓練されたアルゴリズムを実装するための戦略について検討する。
我々は、敵の攻撃と防衛を分類し、ロバスト最適化問題をmin-max設定で定式化し、それを3つのサブカテゴリに分類する。
論文 参考訳(メタデータ) (2020-07-01T21:00:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。