論文の概要: Random Time-hopping Secure Ranging Strategy Against Distance-Reduction Attacks in UWB
- arxiv url: http://arxiv.org/abs/2406.06252v1
- Date: Mon, 10 Jun 2024 13:33:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-11 13:58:00.134044
- Title: Random Time-hopping Secure Ranging Strategy Against Distance-Reduction Attacks in UWB
- Title(参考訳): UWBにおけるリモートリダクション攻撃に対するランダム・タイムホッピング・セキュア・ランキング戦略
- Authors: Wenlong Gou, Chuanhang Yu, Gang Wu,
- Abstract要約: 本稿では,冗長な信号処理のオーバーヘッドを伴わないランダムな時間ホッピング機構に基づくセキュアな測位方式を提案する。
提案手法の有効性と妥当性は, シミュレーションと実験結果の両方を用いて実証した。
ランダムなタイムホッピング機構は、距離低減攻撃の成功率を0.01%未満に抑え、UWB範囲の安全性を著しく向上させることができる。
- 参考スコア(独自算出の注目度): 2.114486945451246
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In order to mitigate the distance reduction attack in Ultra-Wide Band (UWB) ranging, this paper proposes a secure ranging scheme based on a random time-hopping mechanism without redundant signaling overhead. Additionally, a secure ranging strategy is designed for backward compatibility with existing standards such as IEEE 802.15.4a/z, combined with an attack detection scheme. The effectiveness and feasibility of the proposed strategy are demonstrated through both simulation and experimental results in the case of the Ghost Peak attack, as demonstrated by Patrick Leu et al. The random time-hopping mechanism is verified to be capable of reducing the success rate of distance reduction attacks to less than 0.01%, thereby significantly enhancing the security of UWB ranging.
- Abstract(参考訳): 本稿では,UWB帯における距離低減攻撃を緩和するために,冗長な信号処理のオーバーヘッドを伴わないランダムな時間ホッピング機構に基づく安全な測位方式を提案する。
さらにセキュアなレンジ戦略は、IEEE 802.15.4a/zのような既存の標準と後方互換性を持ち、攻撃検出スキームと組み合わせて設計されている。
提案手法の有効性と有効性は,Patrick Leuらによるゴーストピーク攻撃のシミュレーションと実験結果の両方で実証され,ランダムなタイムホッピング機構により,距離減少攻撃の成功率を0.01%未満に低減し,UWB範囲の安全性を著しく向上させることができることが確認された。
関連論文リスト
- Secure Combination of Untrusted Time information Based on Optimized Dempster-Shafer Theory [24.333157091055327]
多重経路方式は時間遅延攻撃(TDA)の影響を低減させる効果的なセキュリティ対策と考えられる
本稿では,複数経路法に対して,Dempster-Shafer理論に基づくセキュアな組合せアルゴリズムを提案する。
理論的シミュレーションにより,提案アルゴリズムは単一経路に基づくフォールトトレラントアルゴリズム (FTA) や攻撃検出手法よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-19T13:15:12Z) - Channel Reciprocity Based Attack Detection for Securing UWB Ranging by Autoencoder [1.8041587695701424]
ゴーストピーク攻撃に代表される様々な脅威がウルトラワイドバンド(UWB)システムのセキュリティ性能に関する懸念を引き起こしている。
本稿では,両方向のチャネルインパルス応答(CIR)特性をオートエンコーダを用いて比較する,低複雑性攻撃検出方式を提案する。
提案手法は,99%以上の攻撃検出成功率を実現し,低コストで現行システムに実装可能である。
論文 参考訳(メタデータ) (2024-05-28T15:07:50Z) - Improved Generation of Adversarial Examples Against Safety-aligned LLMs [72.38072942860309]
勾配に基づく手法を用いて生成された敵対的プロンプトは、自動的にジェイルブレイク攻撃を行う際、優れた性能を示す。
本論文は,ブラックボックス画像分類モデルを攻撃するために提案されたトランスファーベースの攻撃にインスパイアされたイノベーションを活用する。
論文 参考訳(メタデータ) (2024-05-28T06:10:12Z) - DiffAttack: Evasion Attacks Against Diffusion-Based Adversarial
Purification [63.65630243675792]
拡散に基づく浄化防御は拡散モデルを利用して、敵の例の人工摂動を除去する。
近年の研究では、先進的な攻撃でさえ、そのような防御を効果的に破壊できないことが示されている。
拡散型浄化防衛を効果的かつ効率的に行うための統合フレームワークDiffAttackを提案する。
論文 参考訳(メタデータ) (2023-10-27T15:17:50Z) - WaveAttack: Asymmetric Frequency Obfuscation-based Backdoor Attacks
Against Deep Neural Networks [36.00852943301727]
バックドア攻撃は 敵によって設計されている 深層ニューラルネットワーク予測を 誤解させるために 訓練サンプルと訓練プロセスを操作する
本稿では,ウェーブアタック(WaveAttack)という新しいバックドア攻撃手法を提案し,その弱点を克服する。
WaveAttackは高いステルス性と有効性を実現すると同時に、画像の忠実性において最先端(SOTA)バックドア攻撃法よりも優れる。
論文 参考訳(メタデータ) (2023-10-17T21:43:42Z) - SWAP: Exploiting Second-Ranked Logits for Adversarial Attacks on Time
Series [11.356275885051442]
時系列分類(TSC)は、様々な領域において重要な課題となっている。
ディープニューラルモデルは、TSCタスクにおいて優れたパフォーマンスを示している。
TSCモデルは敵攻撃に対して脆弱である。
TSCモデルの新たな攻撃手法であるSWAPを提案する。
論文 参考訳(メタデータ) (2023-09-06T06:17:35Z) - Forecasting Particle Accelerator Interruptions Using Logistic LASSO
Regression [62.997667081978825]
インターロックと呼ばれる予期せぬ粒子加速器の割り込みは、必要な安全対策にもかかわらず、突然の運用変更を引き起こす。
このような中断を予測することを目的とした,単純かつ強力なバイナリ分類モデルを提案する。
このモデルは、少なくとも絶対収縮と選択演算子によって罰せられるロジスティック回帰として定式化される。
論文 参考訳(メタデータ) (2023-03-15T23:11:30Z) - Guidance Through Surrogate: Towards a Generic Diagnostic Attack [101.36906370355435]
我々は、攻撃最適化中に局所最小限を避けるための誘導機構を開発し、G-PGAと呼ばれる新たな攻撃に繋がる。
修正された攻撃では、ランダムに再起動したり、多数の攻撃を繰り返したり、最適なステップサイズを検索したりする必要がありません。
効果的な攻撃以上に、G-PGAは敵防御における勾配マスキングによる解離性堅牢性を明らかにするための診断ツールとして用いられる。
論文 参考訳(メタデータ) (2022-12-30T18:45:23Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Temporal Sparse Adversarial Attack on Sequence-based Gait Recognition [56.844587127848854]
このような攻撃に対して,最先端の歩行認識モデルが脆弱であることを示す。
生成した対向ネットワークに基づくアーキテクチャを用いて、対向的な高品質な歩行シルエットやビデオフレームを意味的に生成する。
実験結果から, フレームの1分の1しか攻撃されない場合, 対象モデルの精度は劇的に低下することがわかった。
論文 参考訳(メタデータ) (2020-02-22T10:08:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。